vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Sólo un 2% de las empresas españolas tiene una ciberseguridad madura

2024-04-09T20:26:05+02:00abril 9, 2024|Seguridad|

A pesar que las empresas avanzan en su resiliencia, no lo hacen al ritmo de la sofisticación de los ataques. Así lo revela el sitio CSO Computerworld España en una publicación, en la cual se destaca lo siguiente:

“No se puede solucionar un problema que no sabes que tienes”. Esta frase resume la realidad de las organizaciones respecto a su ciberseguridad ante ataques en 2024. En su segunda edición, el Cybersecurity Readiness Index de Cisco, un estudio que evalúa la preparación y confianza de las empresas para protegerse de las amenazas en el entorno cibernético, reveló que sólo un 2% de las compañías españolas tiene una ciberseguridad madura, aunque un 74% confía en su capacidad para mantenerse resiliente frente a estos ataques.

El malware y el phishing siguen siendo los principales tipos de ataque, pero las formas en que éstos llegan se ha sofisticado en los últimos meses. En el último año, un 19% se realizó a través del robo de credenciales, un 17% por ingeniería social, un 14% a través de la cadena de suministro y un 13% por cryptojacking (minado de criptomonedas). Y el panorama continúa evolucionando, con un 12% de los encuestados asegurando que las ciberamenazas relacionadas con la inteligencia artificial (IA) están en el top tres de los riesgos para el próximo año.

Según el estudio, un 15% de los empleados cambian al menos seis veces de redes por semana, un 83% de las empresas dice que sus empleados acceden a plataformas de la empresa desde dispositivos no administrados y un 86% cita los inicios de sesión remotos como una gran amenaza. Con estas nuevas fuentes de vulnerabilidad, la identidad se transforma en el nuevo perímetro.

Esta escalada de los riesgos se refleja en que el 41% de las organizaciones afirma haber sido víctima de algún incidente de ciberseguridad en el último año y que en el 28% de los casos, éstos tuvieron un impacto financiero cercano a los 280.000 euros. Y el futuro no pinta mejor: un 77% de los encuestados ve probable o muy probable que uno de estos incidentes afecte a su negocio en el próximo año o dos.

Aunque un 97% espera aumentar su presupuesto de ciberseguridad este año, actualizando sus soluciones existentes e implementando nuevas, el problema está en la gestión. La mitad de las empresas utilizan 10 o más soluciones puntuales de ciberseguridad (un 9% usa más de 30), lo que dificulta su gestión y ralentiza su capacidad de detectar, responder y recuperarse frente a incidentes. A esto se suma la patente escasez de talento en la industria, un problema para el 87% de los encuestados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa y con ello, mejorar la gestión de sus herramientas y servicios de Ciberseguridad.

Fuente https://cso.computerworld.es/tendencias/solo-un-2-de-las-empresas-espanolas-tiene-una-ciberseguridad-madura-aunque-el-74-cree-tenerla

Comercio electrónico en España

2024-04-04T18:17:47+02:00abril 4, 2024|Internet, Transformación Digital|

El comercio lleva décadas en proceso de digitalización y el auge del comercio electrónico trae consigo nuevos retos y oportunidades para las empresas, que deben adaptarse a una nueva realidad del mercado para seguir siendo competitivas. Las personas están cada vez más acostumbradas a comprar en Internet y aunque las pautas de consumo varían a lo largo del tiempo entre distintos grupos sociales, esta forma de comercio ha venido para quedarse. El informe Comercio electrónico en España aborda la situación actual de ambos actores.

Cada vez más empresas venden por Internet

El porcentaje de compañías que venden en línea no ha dejado de crecer desde 2019. En 2022, lo hacía el 30% de ellas, casi tres puntos más que en 2021, y las transacciones a través de Internet suponen ya el 19,8% del total de las ventas en España. Las empresas grandes son las que más recurren a este canal de venta, el 44,6%, un porcentaje que se va reduciendo a medida que lo hace el tamaño de la compañía hasta llegar al 13,2% registrado entre las microempresas.

También aumentan las compras por comercio electrónico por parte de las empresas españolas, aunque en menor medida que las ventas. Más de un tercio de las empresas acudieron a este canal, un punto más que en 2019. Al igual que en el caso de las ventas, son las grandes empresas las que más compran por medios electrónicos, con el 46,7%.

Y más internautas compran por Internet

El 72,8% de la población usuaria de entre 16 y 74 años ha comprado alguna vez a través del canal online, 1,4 puntos porcentuales más que en 2021, el 67,9% lo ha hecho en el último año y el 55,3% en los últimos tres meses. Las personas jóvenes, con mayor nivel de estudios e ingresos, ocupadas, residentes en grandes ciudades y trabajos no manuales son más propensas a adquirir bienes y servicios en línea. Los productos físicos que se compran de forma más habitual son ropa, zapatos o accesorios, entregas de restaurantes y artículos deportivos.

Fuente https://www.ontsi.es/es/publicaciones/Comercio-electronico-en-Espana

Qué implica el final del soporte para Windows 10

2024-03-26T23:34:57+01:00marzo 26, 2024|Seguridad|

Windows es un Sistema Operativo que evoluciona mediante versiones. Esto quiere decir que cada determinada cantidad de años, sale un nuevo Windows con novedades. Durante un tiempo, las versiones antiguas se mantienen para tener tiempo y cambiar a la nueva. Pero al final, las versiones antiguas se van abandonando para centrar esfuerzos en la nueva.

Fechas del fin de soporte para Windows 10:

  • 11 de junio de 2024: Se abandona el soporte de las actualizaciones para Windows 10 21H2, la penúltima lanzada. Se podrá seguir usando Windows 10 con seguridad si se actualiza a la versión 22H2 en los casos en los que sean posible.
  • 14 de octubre de 2025: Final de soporte de Windows 10 22H2, la última versión, y por lo tanto final del soporte para Windows 10. A partir de esta fecha no se recibirán actualizaciones de seguridad, y usar el sistema operativo empezará a ser cada vez más peligroso.

Cuando llegue el fin del soporte a Windows 10, Microsoft abandonará su mantenimiento y dejará de recibir cualquier tipo de actualización. Actualmente, Windows 10 ya no recibe novedades pero todavía recibe actualizaciones de seguridad. Cuando llegue el fin del soporte, también dejará de recibir estas actualizaciones de seguridad.

Sin las actualizaciones que solucionan bugs y errores, los usuarios quedarán desprotegidos cuando se descubran nuevas vulnerabilidades o maneras de sobrepasar los sistemas de seguridad.

Es posible que las vulnerabilidades descubiertas por los cibercriminales aún no sean explotadas en su totalidad, con la finalidad de esperar el final del soporte para hacerlo.

Otro problema es que las aplicaciones y el nuevo hardware paulatinamente dejarán de ser compatibles. Los desarrolladores de aplicaciones dejarán de tenerlo en cuenta en sus nuevas actualizaciones.

Por lo tanto, si aún se tiene Windows 10 instalado, lo recomendable es pasar a Windows 11, es decir, abandonar el sistema operativo antes del final del soporte, porque dejará de ser seguro.

Si se tiene Windows 10 original, actualizar a Windows 11 es gratis, la misma licencia será válida para la nueva versión, y simplemente tendrá que cumplir con los requisitos de Windows 11 en el hardware.

Fuente https://www.xataka.com/basics/fin-soporte-windows-10-cuando-que-implica-que-windows-10-muera-como-actualizar-gratis-a-windows-11

Respaldo de información en la Nube

2024-03-22T15:41:59+01:00marzo 22, 2024|Servicios Cloud|

Actualmente, la información es considerada un activo valioso en las empresas. La pérdida de información también representa una pérdida económica, un riesgo a la seguridad informática y cuando se vulnera la privacidad de los clientes o usuarios, un delito para algunos países.

Ante este panorama, es indispensable respaldar la información y una buena opción es mediante el respaldo de información en la Nube.

Adaptix Networks brinda Cloud Backup, un servicio para llevar acabo el respaldo de información en la Nube de manera automatizada, con la facilidad de acceder en cualquier momento y desde cualquier lugar a su información.

¿Cómo funciona?

El respaldo de la información se genera de manera automática mediante la Aplicación Cliente en cada equipo de cómputo. La administración centralizada de Cloud Backup se realiza a través de acceso web.

¿Cuándo se ejecuta el respaldo de información?

Con la opción ‘Respaldo Continuo‘, la copia de seguridad se actualizará cada vez que exista un cambio en los archivos del respaldo. O bien, se puede programar para que se ejecute en cierto horario, es recomendable su ejecución en el horario de menor carga de trabajo del equipo en cuestión. También, se puede iniciar manualmente la ejecución del respaldo de información cuando se desee.

¿Cuáles son los Sistemas Operativos compatibles con la Aplicación Cliente?

Es compatible con Windows, macOS, Linux y Synology NAS.

¿Cómo se adquiere el servicio?

Mediante un pago de activación y una mensualidad, que se ajustará de acuerdo al número de dispositivos que se respaldarán y el tamaño de la bóveda de almacenamiento (TB). Se incluye la asistencia técnica en el servicio sin costo adicional.

El siguiente enlace le permite ordenar el servicio https://micuenta.adaptixnetworks.es/store/cloud-backup

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestro servicio Cloud Backup, así como los casos de éxito en las implementaciones con nuestros clientes.

Principales errores de seguridad en la Nube que cometen las PYME

2024-03-20T22:53:52+01:00marzo 20, 2024|Seguridad|

La computación en la Nube es un componente esencial del panorama digital actual. Esto atrae a las pequeñas y medianas empresas (PYME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas con sus implementaciones en la Nube.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinando. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la Nube

Muchos responsables de TI creen que invertir en la Nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto sólo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la Nube. Lo que hay que tener en cuenta dependerá del tipo de servicio y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca dar por sentado que el proveedor de servicios en la Nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) realiza copias de seguridad, lo mejor es confirmar. Tampoco está de más, considerar el peor de los escenarios: un fallo del sistema o un ciberataque al proveedor. No sólo la pérdida de datos afectará a tu organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

No aplicar parches expone los sistemas en la Nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la Nube como en demás sistemas.

5. Desconfiguración de la Nube

Los proveedores de servicios en la Nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la Nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la Nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de ‘si’ el entorno de nube será vulnerado, sino de ‘cuándo’.

7. No cifrar las joyas de la corona

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la Nube

El primer paso para abordar estos riesgos de seguridad es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor.

Se debe tener en cuenta lo siguiente:

  • Soluciones de seguridad de terceros para mejorar la seguridad y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la Nube que ofrecen los principales proveedores de servicios.
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones.
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la Nube se tienen y asegurarse de que están siempre actualizados).
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua.
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas.
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles.

Muchas de las medidas anteriores son las mejores prácticas que uno esperaría desplegar en los sistemas in situ, con algunas diferencias.

Lo más importante es recordar que la seguridad en la Nube no es sólo responsabilidad del proveedor y que se debe tomar el control para prevenir riesgos cibernéticos. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/

Ciberseguridad para las pymes

2024-03-16T01:09:24+01:00marzo 15, 2024|Seguridad|

Una parte importante de la digitalización es la ciberseguridad: La capacidad de protegerse, detectar y responder a los ciberataques que suceden a diario. Estos ataques pueden ir dirigidos a los ordenadores, servidores, redes, sistemas, etc. para conseguir información muy valiosa para la empresa, obtener beneficios financieros o simplemente para atemorizar e impedir el correcto funcionamiento de estas.

Unos datos muy interesantes que nos sirven para entender mejor la situación de seguridad online de las pymes y ponerlo en perspectiva son que:

  • El 70% de los ciberataques en España van dirigidos a pymes.
  • Las pymes tardan en promedio 212 días en identificar un ataque y 75 días más en contenerlo.
  • El coste promedio de un ciberataque en España es de 35.000€.
  • El 60% de las pymes víctimas de ciberataques severos desaparecen en los 6 meses posteriores al incidente.
  • El 99,8% de las pymes españolas no se consideran un objetivo atractivo para un ciberataque.
  • El 91% de los ciberataques comienzan por un email de phishing.

Una buena noticia para las pymes españolas es que se lanza el “Kit Digital”, un nuevo paquete de ayudas para la digitalización de las pymes, microempresas y trabajadores autónomos en España. Quiere decir que si tienes una pyme por debajo de 50 empleados, puedes optar a estas ayudas y proteger tu empresa de los ciberataques.

Este Kit Digital es parte del Plan de Recuperación, Transformación Y Resiliencia del programa “España Digital” y una de sus grandes ventajas es que está financiado por la Unión Europea. Descargar la Guía rápida o para más información en https://www.acelerapyme.es/kit-digital.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Ciberseguridad y de Cómputo en la Nube.

Cómo conseguir inversión en TI

2024-03-14T17:30:04+01:00marzo 14, 2024|Transformación Digital|

Con un mayor escrutinio de los márgenes y el retorno de inversión (ROI), los CIO deben gastar con prudencia, lo que hace que el entorno económico actual sea más difícil para vender proyectos preventivos que no produzcan un ROI inmediato.

A pesar de estos retos, contar con un plan actualizado de recuperación ante desastres que funcione y garantizar un marco sólido de red, seguridad y soporte de sistemas para las nuevas orientaciones empresariales son elementos fundamentales de TI que no pueden ignorarse, y que deben financiarse.

Entonces, ¿cómo conseguir apoyo para proyectos que parecen ofrecer tan pocos beneficios tangibles e inmediatos? Hay un truco que en última instancia, la organización agradecerá.

Tres estrategias para conseguirlo:

1. El factor miedo

La financiación y priorización preventivas de proyectos suelen fracasar debido a otras prioridades de proyectos más urgentes que se adelantan porque la probabilidad de que se produzca el evento preventivo es pequeña. Cuando esto ocurre, el riesgo corporativo aumenta, ya que los proyectos preventivos se retrasan, a veces por periodos de tiempo indefinidos.

Los CIO pueden cambiar esta forma de pensar incorporando proyectos preventivos como la recuperación de desastres a sus estrategias de gestión de riesgos corporativos.

¿Qué pasaría si la TI de su empresa se ve afectada por un ataque de denegación de servicio, o por la demanda de un ciberatacante de pagar millones de dólares antes de desbloquear sus sistemas?

Las inversiones en proyectos preventivos que se necesitan con más frecuencia en estas áreas son: actualizaciones de los planes de recuperación ante desastres, y disposiciones para probar esos planes para asegurarse de que funcionan; mecanismos para la conmutación por error, ya sea a otro centro de datos o a una nube; inversiones en software de seguridad, sistemas endurecidos y redes zero trust; y capacitación del personal de TI y/o adiciones de personal.

2. Combinar las necesidades de infraestructura de TI con las estrategias corporativas

Si el plan corporativo es descentralizar las operaciones incorporando plantas de fabricación remotas o trasladando más empleados a oficinas remotas, es probable que tenga un impacto en TI. Sin embargo, cuando se conceptualizan los planes, su ROI se centra sobre todo en el ahorro, por ejemplo, al reducir los metros cuadrados necesarios para el espacio de oficinas alquilado. Cuando se presentan planes de fabricación descentralizada, los ROI suelen proyectar una reducción de los impuestos/costos laborales o de los gastos de envío, ya que las nuevas plantas estarán situadas cerca de las materias primas necesarias para la fabricación.

Lo que los cálculos del ROI tienden a pasar por alto son los mayores costes asociados a la ampliación de las redes y sistemas de TI a más ubicaciones periféricas, y a garantizar que la seguridad sea sólida. Cuando aparecen estos costes adicionales, los pronosticadores originales del ROI se descontentan.

Los CIO pueden evitar que esto ocurra participando en las primeras fases de los planes de descentralización corporativa, de modo que los costes de las mejoras informáticas adicionales puedan incluirse en las estimaciones antes de calcular el ROI.

Las mejoras informáticas que probablemente se necesiten incluyen redes y equipos zero trustsoftware adicional de seguridad y más ancho de banda e incluso SASE (secure access service edge).

3. Adoptar métricas para destacar la importancia de la formación

A menudo la primera categoría en caer en el campo de batalla presupuestario, la formación para el personal de TI y los usuarios finales es una inversión importante, y difícil de reconocer en términos de resultados tangibles aparte de los gastos. Sin embargo, sin formación, tanto el personal de TI como los usuarios finales están mal equipados para avanzar con las nuevas tecnologías que necesita la empresa.

No se puede calcular el ROI de la forma habitual cuando se trata de formación, pero se puede advertir sobre los riesgos de no tener empleados formados para hacer su trabajo.

Las métricas importantes a tener en cuenta para las inversiones en formación son la retención de empleados, el crecimiento de los empleados y los costos de traer nuevo talento en lugar de hacerlo crecer internamente.

En 2024, las encuestas de LinkedIn muestran que la mitad de los estadounidenses quieren cambiar de trabajo. El costo de sustituir a un empleado asciende a entre seis y nueve meses de su salario, por no mencionar la posibilidad de retrasos en los proyectos o el impacto negativo en la moral de los empleados.

Los CIO deben señalarlo a la junta directiva, al CEO y a otros ejecutivos de alto nivel. En otras palabras, ¿cuánto riesgo empresarial corre su empresa si no puede encontrar (o formar) empleados para los trabajos que necesita?

Fuente https://www.ciospain.es/liderazgo–gestion-ti/como-convencer-a-los-directivos-para-que-inviertan-en-ti-de-forma-preventiva

Técnicas más utilizadas por los ciberatacantes en 20204

2024-03-12T00:39:14+01:00marzo 12, 2024|Servicios Cloud|

1. Phishing avanzado

El phishing ha sido una de las técnicas más comunes y en 2024 alcanzó un mayor nivel de sofisticación. Haciendo uso de emails, mensajes de texto (SMS) o llamadas telefónicas engañan a sus víctimas para que revelen información confidencial. El phishing avanzado está dirigido a personas específicas en una empresa en concreto.

2. Ataques de ingeniería inversa

Mediante un análisis detallado del software y hardware, los atacantes intentan identificar vulnerabilidades de los sistemas. Una vez que lo consiguen pueden desarrollar exploits para aprovecharlos.

Estos ataques son difíciles de detectar, porque a menudo van dirigidos a vulnerabilidades que aún no son conocidas por los desarrolladores y los equipos de seguridad.

3. Ataques de fuerza bruta y ataques de diccionario

Utilizando software consiguen probar miles o hasta millones de combinaciones de contraseñas, obteniendo el acceso a los sistemas.

También aprovechan las bases de datos con contraseñas que se han llegado a filtrar por Internet para realizar ataques de diccionario. Al llevar a cabo este tipo de ataques prueban palabras comunes o contraseñas que se han usado previamente por los usuarios.

4. Zero-Day

Las vulnerabilidades Zero-Day siguen siendo uno de los objetivos primordiales, se trata de los defectos de seguridad que todavía no se conocen ni siquiera por los desarrolladores. Estas vulnerabilidades pueden ser aprovechadas antes de tener la oportunidad de lanzar parches de seguridad, lo que permite a los atacantes infiltrarse.

Es crucial que tanto los usuarios de Internet como las empresas, estén al tanto de estas técnicas y tomen medidas con anticipación para protegerse de estos posibles ataques.

Fuente https://www.revistacloudcomputing.com/2024/03/cuales-estan-siendo-las-tecnicas-mas-utilizadas-por-los-hackers-en-2024/

Cómo evitar fallas en la Nube

2024-03-04T18:22:21+01:00marzo 1, 2024|Servicios Cloud|

Las razones por las que se producen los fallos son muchas pero a menudo encontraremos las siguientes:

Arquitectura inadecuada. Con frecuencia, las empresas migran a la Nube sin una planificación adecuada o sin una comprensión de su computación. De esto pueden surgir problemas significativos de rendimiento, confiabilidad o sistemas muy poco optimizados que consumen de cinco a 10 veces más dinero del que deberían.

Acuerdos de nivel de servicio (SLA) mal definidos. ¿Por qué no se cumplen los estándares de rendimiento esperados? Principalmente por acuerdos de nivel de servicio mal definidos entre la organización y el proveedor de servicios en la Nube. Los acuerdos carecen de alineación con lo que los usuarios de la Nube esperan y lo que se entrega, esto se debe a que no se presta la atención necesaria al acuerdo antes de ejecutarlo.

Mala gestión de los recursos en la Nube y sobrecostes. Los recursos mal administrados pueden provocar excesos presupuestarios o cuellos de botella en el rendimiento, que a menudo se confunden con deficiencias en la Nube. Una vez más, se trata de una falta de alineación entre lo que los usuarios de la Nube pensaban que se estaba entregando por un precio específico y lo que realmente se entregó cuando los recursos no se administraron correctamente.

Procesos de seguridad y cumplimiento inadecuados. Es un error frecuente asumir que el proveedor de la Nube debe manejar todas las necesidades de seguridad. Los clientes de la Nube son responsables de proteger sus aplicaciones y datos dentro de la Nube. Esto implica comprender en profundidad las complejas estrategias de gestión de identidades y accesos (IAM), cifrado y supervisión. En muchos casos, las empresas no cuentan con el talento para manejar estos problemas.

Qué hacer para evitar las fallas

No se trata de poner la tecnología en un pedestal, pero el eslabón más débil de cualquier cadena de seguridad es el usuario, ya sea por incomprensión, falta de experiencia, entre muchas otras causas.

Cuando las empresas contratan a candidatos poco calificados, los problemas se descubren después de meses, a veces años. La mayoría de las cosas funcionan bastante bien durante la implementación pero las debilidades se descubrirán más tarde, cuando se reciba una gran factura o los datos sean comprometidos.

Es altamente recomendable contar con la capacitación y contratación estratégicas, principalmente de quienes toman las decisiones importantes sobre cómo se debe aprovechar la tecnología, incluida la tecnología en la Nube.

Aquí es donde la mayoría de las empresas se quedan cortas, especialmente las que consideran que la TI es solo un gasto. Los intentos de ahorrar dinero terminan costando 10.000 veces el dinero ahorrado, al sumar el verdadero costo de los errores y la acumulación de deuda técnica.

Fuente https://www.ciospain.es/tendencias/la-mayoria-de-los-fallos-en-la-nube-no-tienen-nada-que-ver-con-la-nube

Ransomware: paralización del negocio

2024-02-21T00:38:49+01:00febrero 20, 2024|Seguridad|

En 2023 una de cada cinco empresas víctimas de algún ataque (20%) recibieron ransomware, cifra ligeramente superior al 19% del año anterior. El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se desprende del Informe de Ciberpreparación 2023 de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan solo de un 46%, una cifra inferior con respecto al 59% del año anterior. Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos, pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó. Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

La principal vía de entrada de los atacantes fue mediante correos electrónicos de phishing (63% de las víctimas). Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware, y el segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

Comenzó como un día de trabajo normal en Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se  encontraba en la empresa, por lo que el propietario, Arjan de Pee, se estaba encargando de revisar los correos electrónicos. Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla. De pronto, todo se volvió negro. “Todos los sistemas fallaron”, cuenta. “Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS.”

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido encriptados de forma permanente. “En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que solo se desbloquearían con un pago en Bitcoin”, explica. Arjan llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan solo una hora el negocio estaba funcionando otra vez.

El coste

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable. “Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré”, declara.

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
“Es inteligente tomar medidas extraordinarias para proteger tus pertenencias”, incluidas las digitales.

Ahora, Arjan protege los datos de sus clientes con controles de acceso y se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado. Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. “Además, ahora les pido a los clientes que solo proporcionen la información personal necesaria.”

Planifica qué ocurre si fallan todos tus ordenadores. ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible? ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?

Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos. Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas en todos los ordenadores.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Ir a Arriba