vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Latinoamérica, 360 mil millones de intentos de ciberataques en 2022

2023-03-06T11:09:54+01:00marzo 6, 2023|Seguridad|

Latinoamérica y el Caribe sufrieron más de 360 mil millones de intentos de ciberataques en 2022, según datos de FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de Fortinet. México recibió la mayor cantidad de intentos de ataques (187 mil millones), seguido de Brasil (103 mil millones), Colombia (20 mil millones) y Perú (15 mil millones).

A continuación los aspectos destacados del reporte del segundo semestre de 2022:

  • La distribución masiva del malware wiper continúa mostrando la evolución destructiva de los ciberataques.
  • La amenaza de ransomware permanece en niveles máximos sin evidencia de desaceleración, con nuevas variantes habilitadas por Ransomware-as-a-Service (RaaS).
  • El malware más frecuente tenía más de un año, lo que destaca la eficacia y la economía de reutilizar y reciclar el código.
  • Log4j sigue afectando a organizaciones de todas las regiones e industrias, sobre todo en sectores como tecnología, gobierno y educación.

Wiper se propaga ampliamente en 2022

Los cibercriminales pueden escalar fácilmente este tipo de ataques que han sido habilitados en gran medida por el modelo Cybercrime-as-a-Service (CaaS). A principios de 2022, FortiGuard Labs informó de la presencia de varios wiper relacionados con la guerra entre Rusia y Ucrania. Más adelante se expandió a otros países, lo que impulsó un aumento del 53% en la actividad solo del tercer al cuarto trimestre. Desafortunadamente, la trayectoria del malware no parece estar desacelerándose, lo que significa que cualquier organización sigue siendo un objetivo potencial.

El ciberdelito con motivos financieros se mantiene en niveles máximos

Los reportes de Respuesta a Incidentes (IR) de FortiGuard Labs encontraron que los ciberdelitos motivados financieramente resultaron con el mayor volumen de incidentes (73.9%) y con un distante segundo lugar el atribuido al espionaje (13%). En todo 2022, el 82% de los ciberdelitos motivados financieramente involucraron el uso de ransomware o scripts maliciosos, lo que demuestra que la amenaza global de ransomware sigue vigente sin evidencia de desaceleración gracias a la creciente popularidad de Ransomware-as-a-Service (RaaS) en la dark web. De hecho, el volumen de ransomware aumentó un 16% desde la primera mitad de 2022.

Reutilización de código

Los ciberatacantes buscan maximizar las inversiones y el conocimiento existentes para que sus esfuerzos sean más efectivos y rentables. La reutilización de código es una forma eficiente y lucrativa donde los delincuentes se basan en resultados exitosos y realizan cambios iterativos para afinar sus ataques y superar los obstáculos defensivos. Los cibercriminales no solo automatizan las amenazas, sino que actualizan activamente el código para hacerlas aún más efectivas.

Log4j sigue generalizado y en fuerte uso por los ciberdelincuentes

Aun con toda la publicidad que recibió Log4j en 2021 y a principios de 2022, un número significativo de organizaciones no han aplicado los controles de seguridad adecuados para protegerse contra una de las vulnerabilidades más notables de la historia. En la segunda mitad de 2022, Log4j todavía estaba muy activo en todas las regiones.

Cambiar para enfrentar el panorama de amenazas

Fortinet es el líder en ciberseguridad e innovación en redes que ayuda a romper la cadena de ataques, minimizar el impacto de los incidentes de seguridad y prepararse mejor para posibles ciberamenazas. Sus soluciones de seguridad incluyen una variedad de herramientas poderosas como firewalls de próxima generación (NGFW), telemetría y análisis de red, detección y respuesta de endpoint (EDR), detección y respuesta extendida (XDR), protección de riesgo digital (DRP), información de seguridad y gestión de eventos (SIEM), sandboxing en línea, orquestación de seguridad, automatización y respuesta (SOAR) y más. Estas soluciones brindan capacidades avanzadas de detección y prevención de amenazas que pueden ayudar a las organizaciones a detectar y responder rápidamente a los incidentes de seguridad en toda su superficie de ataque.

Para complementar estas soluciones y apoyar a los equipos con poco personal, Fortinet también ofrece servicios de respuesta e inteligencia de amenazas habilitados con aprendizaje automático. Éstos proporcionan información actualizada sobre las ciberamenazas más recientes y permiten a las empresas responder rápidamente a los incidentes de seguridad. Este conjunto integral de soluciones y servicios de ciberseguridad permite que los CISO y los equipos de seguridad se centren en habilitar el negocio y en proyectos de mayor prioridad.

En Adaptix Networks también destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2023/fortiguard-labs-reports-destructive-wiper-malware-increases-over-50-percent?utm_source=social&utm_medium=twitter-org&utm_campaign=sprinklr

Ciberseguridad y Tecnología Operativa

2023-02-21T10:37:30+01:00febrero 21, 2023|Seguridad|

La Transformación Digital está cambiando la forma en que las organizaciones operan. A mayor intercambio de datos, la productividad mejora, pero este intercambio tiene repercusiones en la conectividad y ahora la tecnología operativa converge con el resto de las redes de TI. Esta evolución en la conectividad expande la superficie de ataque en la organización debido a que los controladores industriales carecen de seguridad integrada ya que no fueron diseñados para conectarse de esta manera.

Consideremos las afectaciones de un cibertataque, por ejemplo, un bloqueo del sistema en una fábrica, la producción puede detener durante horas y potencialmente costar millones. En una plataforma petrolera, se puede poner en peligro tanto la seguridad humana como la infraestructura crítica, y el derrame de petróleo no solo puede afectar los resultados de una empresa, sino también causar un grave daño al medio ambiente. En empresas de transporte con grandes flotas, puede resultar en inactividad por largos períodos con cuantiosas pérdidas. De manera similar se pueden ver afectadas muchas otras empresas en diferentes sectores.

Proteger los entornos de Tecnología Operativa puede parecer complejo pero las herramientas que brinda Fortinet lo pueden solucionar. Permiten la transformación digital mientras protegen los datos, garantizando el acceso remoto y la protección de redes. También ofrecen la oportunidad de administrar todos los entornos desde un centro de operaciones de seguridad unificado.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

México, país que más ciberataques sufre en Latinoamérica

2023-02-20T12:31:55+01:00febrero 20, 2023|Seguridad|

Datos recopilados en la primera mitad de 2022 por FortiGuard Labs, el laboratorio de inteligencia de amenazas perteneciente a Fortinet, indican que México sufrió 85,000 millones de intentos de ciberataques en el período enero-junio, siendo así el país más atacado en América Latina.

En segundo lugar se encuentra Brasil con 31,500 millones de intentos, seguido por Colombia (con 6,300 millones) y Perú (con 5,200 millones). En total, la región de América Latina y el Caribe ha sufrido 137 mil millones de intentos de ciberataques en dicho período.

Además de las cifras extremadamente altas, los datos revelan un aumento en el uso de estrategias más sofisticadas y específicas como el ransomware. Durante los primeros seis meses de 2022, se detectaron aproximadamente 384,000 intentos de distribución de ransomware en todo el mundo. De estos, 52,000 tenían como destino América Latina.

México también fue el país con mayor actividad de distribución de ransomware en el período con más de 18,000 detecciones, seguido de Colombia (17,000) y Costa Rica (14,000).

“Los ataques de ransomware están afectando a empresas de todos los sectores, gobiernos e incluso economías enteras, con nuevas variantes que surgen constantemente de manos de diversos grupos ciberdelincuentes internacionales. Esto se debe a la rentabilidad y atención que este tipo de ataque trae a los delincuentes, haciéndolos más peligrosos y causando grandes pérdidas financieras y de imagen a sus víctimas”, dice Alexandre Bonatti, Director de Ingeniería de Fortinet Brasil.

Las campañas más activas en la región durante la primera mitad de 2022 fueron Revil, LockBit y Hive. Conti fue uno de los más populares en los medios debido al alto impacto que ha tenido en Costa Rica.

“Además del uso de Ransomware-as-a-Service (RaaS), donde los creadores de ransomware lo entregan a terceros a cambio de un pago mensual o tomando parte de las ganancias obtenidas, hemos observado que algunos actores de ransomware ofrecen sus víctimas servicio de soporte técnico 24/7 para agilizar el pago del rescate y la restauración de sistemas o datos encriptados”, explica Arturo Torres, estratega de ciberseguridad de FortiGuard Labs para América Latina y el Caribe. “En conclusión, estamos viendo un aumento notable en la peligrosidad, sofisticación y tasa de éxito de las ciberamenazas. Este tipo de riesgo ya no puede abordarse con soluciones de ciberseguridad únicas o demasiado complejas de gestionar. Se necesita una plataforma integrada que sea simple y pueda prevenir, detectar y responder a las amenazas de una manera cada vez más automatizada”.

En Adaptix Networks también destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente https://www.bnamericas.com/es/noticias/brasil-es-el-segundo-pais-que-mas-ciberataques-sufre-en-america-latina#:~:text=Brasil%20sufri%C3%B3%2031.500%20millones%20de,con%206.300%20millones

Mejor comunicación entre directivos y personal de seguridad TI

2023-02-14T09:25:34+01:00febrero 14, 2023|Seguridad|

En información recientemente publicada por Kaspersky Lab se destaca que si bien el entendimiento entre directivos y especialistas en ciberseguridad está creciendo en general, aún existen problemas.

  • El 98% de los representantes empresariales encuestados experimentaron algún tipo de malentendido con el servicio de seguridad TI, como consecuencia directa se habría provocado al menos un incidente de seguridad en el 62% de los casos. El 61% informó de impactos negativos en la empresa, incluidas las pérdidas, el abandono de empleados clave o un deterioro de la comunicación entre departamentos.
  • Al 42% de los líderes empresariales les gustaría que los especialistas en seguridad se comunicaran con más claridad, y el 76% de estos especialistas está seguro de que todos los entienden perfectamente.

Con frecuencia hay problemas con el lenguaje utilizado: los directivos no suelen entender todos los tecnicismos que usan los servicios de seguridad TI. Pero la terminología no es el único problema y tampoco es el problema principal.

Diferente concepción del riesgo

La mayoría de los especialistas en ciberseguridad tienen un umbral de tolerancia al riesgo muy bajo. Pero en los negocios, ocurre lo contrario: sin riesgo, no hay beneficio, por lo que los directivos a menudo están dispuestos a asumir mayores riesgos. Para el jefe, el objetivo principal es encontrar el equilibrio ideal entre las ganancias y las pérdidas potenciales. El verdadero objetivo del departamento de seguridad, por extraño que parezca, no es eliminar todas las amenazas, sino ayudar a la empresa a ganar tanto como sea posible.

Desde el punto de vista empresarial, los riesgos pueden aceptarse, evitarse, reducirse o transferirse (por ejemplo, a las aseguradoras). Los directivos intentarán tomar los máximos riesgos posibles para aumentar las ganancias. Para ellos, la seguridad de la información es solo una pequeña parte de la imagen, de hecho, probablemente ni siquiera quieran pensar en ello.

Por lo tanto, los especialistas en TI no deben pensar en cómo cerrar todas las brechas, sino en cómo identificar y neutralizar aquellas amenazas que realmente puedan causar daños graves a la empresa. En consecuencia, también deberían pensar en cómo explicar a los directivos por qué vale la pena gastar dinero en resolver algo.

Miedo, incertidumbre y duda, no funcionan

Tratar de persuadir a los directivos usando tácticas de miedo, incertidumbre y duda (FUD por sus siglas en inglés) no va a funcionar, ya que la empresa no paga para que los asusten. Los especialistas están para resolver problemas y, mejor aún, para que nadie se dé cuenta de que hay alguno.

Otro problema con el uso del concepto FUD es que los directivos ya andan bastante estresados por el hecho de que cualquier error podría ser el último; por ejemplo, hay muchas personas alrededor que aprovecharían la oportunidad para ocupar su lugar, por lo que no pueden confiar en cualquiera.

A ningún jefe le gusta demostrar que no sabe de algo. Por tanto, cualquier intento de bombardear a la dirección con términos que desconocen está condenado al fracaso.

Pensar como empresa

El objetivo principal de cualquier empresa comercial es ganar dinero, por lo que los directivos ven todo desde este punto de vista. Por lo tanto, si un especialista en ciberseguridad les dice: “ha aparecido una amenaza y necesitamos invertir X cantidad de los fondos para neutralizarla”, lo que escucha es “si nos arriesgamos y no hacemos nada, ahorraremos X cantidad de dinero”. Suena extraño, pero así es exactamente cómo piensan las empresas.

Por lo tanto, la situación debe presentarse de forma diferente: “Existe una amenaza con una probabilidad del Z % de causar un daño Y al negocio. Necesitamos gastar X para neutralizarlo”. Esta es una ecuación que tiene sentido en la mentalidad empresarial.

Por supuesto, no siempre es posible predecir de forma realista el costo del daño potencial, por lo que se pueden usar valores conocidos como el tiempo de inactividad (durante el cual se atenderían las consecuencias del incidente), la cantidad y el tipo de datos que podrían perderse o comprometerse, las pérdidas de reputación, etc. Después, la empresa podrá convertir esta información en números comprensibles, con la ayuda de especialistas o si es posible, el equipo de seguridad TI por sí mismo.

Siempre existe la posibilidad de que la ecuación no funcione a favor de la seguridad de la información. Esto no siempre es un problema de falta de comunicación; puede que la directiva escuche y entienda todo perfectamente, pero sea más rentable correr el riesgo.

La clave aquí es tener una buena comprensión de la posición del servicio de seguridad TI dentro de la empresa y las ganancias que genera. Esto permitirá evaluar y clasificar mejor las posibles amenazas para evitar la pérdida de tiempo en iniciativas que claramente no llegarán a ningún lado. En general, trabajar de forma más eficiente.

Factor tiempo

Para la seguridad, el factor tiempo es crucial: algunas amenazas deben protegerse de inmediato. Pero el tiempo también es importante para las empresas, donde el tiempo es dinero.

Incluso aunque la directiva comprenda el problema y sepa que debe resolverse, no se apresurarán a gastar dinero a menos que se les dé una fecha límite clara y bien argumentada. También deben saber que, una vez vencido el plazo, automáticamente deben asumir la responsabilidad por el riesgo en específico, ya que entonces la seguridad de la información solo puede limpiar las consecuencias.

Este plazo debe ser lo más realista posible. Si la seguridad de la información siempre exige que se tome una decisión “para ayer”, la directiva dejará de escuchar y los tratará como el niño del cuento del lobo. Y si siempre dice “bueno, tienes un año para pensártelo”, los despedirán después del próximo incidente (o inmediatamente). Es importante poder evaluar y establecer el plazo real y resaltar los riesgos potenciales.

Vale la pena señalar que muy pocas empresas guardan dinero de reserva en sus cuentas, esperando que el director de seguridad de la información venga y les diga dónde gastarlo lo antes posible. Los fondos para resolver problemas tendrán que tomarse de alguna parte, y esto puede llevar un tiempo. Por cierto, para entender este tiempo, también es importante saber cómo funciona y se financia una empresa.

Marketing

Para comunicar correctamente, los especialistas en ciberseguridad deben tener algunas habilidades de marketing; así podrán vender sus soluciones a los jefes.

  • Ofrecer una solución, no un problema. Obviamente, no se puede vender un problema.
  • Siempre que sea posible, apoyarse en precedentes reales y fácilmente comprobables. A los directivos les encantan: reducen la incertidumbre.
  • En lugar de términos técnicos, utilizar un lenguaje atractivo de ventas y diapositivas con gráficos coloridos.
  • Ofrecer varias opciones, incluidas las que son claramente inviables.
  • Poner toda la oferta en una única página: nadie leerá más que eso.
  • Utilizar sinónimos para la expresión “seguridad de la información”: reducción de riesgos, garantía de la resistencia/continuidad de los procesos de trabajo, mantenimiento de la eficiencia operativa, reducción del tiempo de inactividad, prevención de daños, etc.
  • Utilizar el mínimo lenguaje emocional posible y mantener un estilo de comunicación profesional y empresarial.

Finalmente, las habilidades blandas son la clave para una comunicación comercial de éxito. Para ello, se debe salir de la burbuja especializada y aprender a hablar con los directivos usando el idioma y contextos de su preferencia. Aunque quieran, no pueden profundizar en todos los detalles técnicos de cada departamento de la empresa. En cuanto al servicio de seguridad TI, es importante reconocer que es solo una parte de la empresa, por lo que se debe ayudar a obtener los máximos ingresos con el coste mínimo.

Fuente https://www.kaspersky.es/blog/business-soc-communications/28370/

5 pautas de ciberseguridad que también debe conocer el CEO

2023-02-03T13:36:06+01:00febrero 3, 2023|Seguridad|

1. Formación en ciberseguridad para los empeados

Existen diferentes requisitos de conocimiento para cada nivel. Todos, incluidos los empleados de primera línea, deben asimilar las reglas de ciberseguridad, además de los consejos sobre cómo responder a situaciones sospechosas o fueras de lo común.

Los directivos, se benefician de una información ampliada sobre cómo se integra la seguridad en el desarrollo de producto y en el ciclo de vida de uso, qué políticas de seguridad adoptar en sus departamentos y cómo puede afectar al rendimiento empresarial.

Por su parte, los empleados de seguridad de la información deberían estudiar los procesos empresariales en la compañía para hacerse una mejor idea sobre cómo integrar los mecanismos de protección de la forma menos agresiva posible.

2. Integrar ciberseguridad en la estrategia y procesos de la compañía

A medida que la economía se digitaliza, la gestión de los riesgos cibernéticos se está convirtiendo en una tarea completa a nivel directivo. Hay toda una serie de aspectos tecnológicos, humanos, financieros, legales y organizacionales al respecto, por lo que los líderes de todas las áreas deben estar involucrados en la adaptación de la estrategia y procesos de la compañía.

  • ¿Cómo podemos minimizar los riesgos en el caso de que un proveedor o contratista reciba un ataque, dado que podríamos convertirnos en un objetivo secundario?
  • ¿Qué leyes regulan la industria del almacenamiento y la trasferencia de datos sensibles como la información personal de los clientes?
  • ¿Cuál sería el impacto de un ataque de ransomware y cuánto tiempo llevaría la restauración de las copias de seguridad?
  • ¿Pueden los daños reputacionales medirse en dinero cuando el público y los socios se han enterado del ataque recibido?
  • ¿Qué medidas de seguridad adicionales se pueden tomar para proteger a los empleados en remoto?

Estas son las cuestiones que deben abordar los servicios de seguridad de la información y los expertos de otros departamentos, apoyándose en medidas organizativas y técnicas.

Es importante recordar a la directiva que “comprar tal sistema de protección” no es una solución milagrosa para cualquier problema. Según las estimaciones, entre el 46 y el 77 % de todos los incidentes están relacionados con el factor humano: desde el incumplimiento de las regulaciones y los intrusos maliciosos, hasta la falta de transparencia TI por parte de los contratistas.

A pesar de todo, los problemas de la seguridad de la información siempre giran en torno al presupuesto.

3. Invertir correctamente

La inversión en seguridad de la información siempre se queda corta, mientras que los problemas por resolver parecen infinitos. Es importante priorizar en consecuencia con los requerimientos de la industria en cuestión y con las amenazas más relevantes que puedan causar más daño a la organización. Esto es posible prácticamente en todas las áreas, desde el cierre de vulnerabilidades hasta la formación del personal. No se puede ignorar ninguna, cada una tendrá su prioridad. Trabajando dentro del presupuesto asignado, empezar con los riesgos principales para después continuar con los menos probables.

Evidentemente, las cosas se ponen más interesantes cuando hay que elevar el presupuesto. Una estrategia madura para la elaboración del presupuesto es aquella basada en los riesgos y el costo respectivo de su actualización y minimización, pero también es más laboriosa. Los ejemplos reales juegan un papel importante en reuniones de las juntas directivas. Dicho esto, no son fáciles de encontrar, por lo que es común recurrir a puntos de referencia que brinden presupuestos promedio para un sector comercial y país en particular.

4. Considerar todos los tipos de riesgo

Los debates sobre la seguridad de la información se suelen centrar en los ciberdelincuentes y las soluciones de software para combatirlos. Pero las operaciones diarias de muchas organizaciones se enfrentan a otros riesgos que también están relacionados con la seguridad de la información.

Sin duda alguna, uno de los riesgos más relevantes en los últimos años ha sido el de la violación de normas en el almacenamiento y uso de datos personales, como el RGPD, CCPA, etc. Una perspectiva aún más alarmante que se avecina para las empresas es la imposición de multas basándose en el volumen de filtraciones o gestión inadecuada de datos personales, por lo que una auditoría integral de los sistemas y procesos de información con el objetivo de eliminar paso a paso estas violaciones sería de lo más oportuna.

Varias industrias tienen sus propios criterios, incluso más estrictos, en concreto los sectores financiero, sanitario y de telecomunicaciones, así como los operadores de infraestructura crítica. Debe ser una tarea supervisada regularmente por los gerentes de área para mejorar el cumplimiento de los requisitos normativos en sus departamentos.

5. Responder correctamente

Lamentablemente, los incidentes de ciberseguridad son prácticamente inevitables. Si la escala de un ataque es lo suficientemente grande como para atraer la atención de la sala de juntas, lo más seguro es que haya supuesto una interrupción de las operaciones o una filtración de datos importantes.

Como mínimo, la alta directiva debe conocer y seguir los procedimientos de respuesta para no reducir las posibilidades de un resultado favorable. Estos son los tres pasos fundamentales que debe seguir el CEO:

5.1 Notificar de inmediato a las partes clave sobre el incidente: departamentos financieros y legales, aseguradoras, reguladores de la industria, reguladores de protección de datos, fuerzas policiales, clientes afectados. En muchos casos, el plazo para dicha notificación está establecido por la ley, pero si no, debe establecerse en el reglamento interno. El sentido común dicta que la notificación sea rápida pero informativa; es decir, antes de notificar se debe recabar información sobre la naturaleza del incidente, incluyendo una evaluación inicial de la escala y las medidas de primera respuesta tomadas.

5.2 Investigar el incidente. Es importante tomar diversas medidas para poder evaluar correctamente la escala y las ramificaciones del ataque. Además de las medidas puramente técnicas, realizar encuestas a los empleados también puede aportar relevancia, por ejemplo. Durante la investigación, es de vital importancia no dañar las pruebas digitales del ataque. En muchos casos, tiene sentido traer expertos externos para investigar el incidente.

5.3 Elaborar un programa de comunicaciones. Un error típico que cometen las empresas es tratar de ocultar o restar importancia a un incidente. Tarde o temprano, la verdadera escala del problema saldrá a la luz, prolongando y ampliando los daños, desde la reputación hasta el financiero. Por lo tanto, las comunicaciones deben ser periódicas y sistemáticas, entregando información consistente y de uso práctico para clientes y empleados. Deben informar claramente sobre qué acciones se tomarán y qué se esperará en el futuro.

Comunicar los asuntos de seguridad de la información a la alta directiva es una tarea que requiere mucho tiempo y no siempre es gratificante, por lo que es poco probable que estos cinco mensajes se transmitan y se tomen en serio en solo una o dos reuniones. La interacción entre la empresa y la seguridad de la información es un proceso continuo que requiere un esfuerzo mutuo para entenderse mejor.

Fuente https://www.kaspersky.es/blog/5-cybersecurity-lessons-ceo/28364/

Directores Financieros (CFO) y Directores de Tecnologías de Información (CIO)

2023-01-31T12:14:10+01:00enero 31, 2023|Seguridad|

Para los Directores Financieros, a menudo TI es una de las partidas presupuestarias más importantes, y para los CIO, obtener la aprobación del presupuesto es vital para impulsar la transformación.

Sin embargo, muchos factores complican la relación CIOCFO, como la migración de proyectos a la entrega centrada en el producto, que ha desafiado los modelos de financiación tradicionales gracias a la necesidad de recibir financiación de forma continua.

“El libro de texto de finanzas ha sido el mismo durante 100 años, pero el libro de texto de tecnología de la información se reescribe cada tres o cinco años. Todo este cambio rápido no va a cambiar la forma en que las finanzas financian su presupuesto, pero probablemente ofrece una forma de pensar más creativa”, asevera James Anderson, vicepresidente de Investigación de Gartner.

Hay muchas oportunidades para que los CIO y CFO trabajen juntos para impulsar el crecimiento y la innovación, pero primero deben aprender a entenderse entre sí. De esta manera, los analistas de la industria ofrecen siete consejos para ayudar a los CIO a encaminar su relación con su CFO:

1. Traducir los resultados tecnológicos en resultados comerciales

Los CIO tradicionalmente muestran valor a través de métricas que tienen poco significado para los CFO. Cualquier costo que el director financiero no comprenda o no valore, es un costo que debe eliminarse o administrarse a la baja. Por eso es importante hablar sobre el valor en el lenguaje de los resultados de las partes interesadas, no en los resultados tecnológicos.

Por ejemplo, el equipo de tecnología puede haber creado valor comercial con una aplicación que procesa préstamos, “pero si la solicitud de préstamo falla, afecta la cantidad de días que lleva cerrar un préstamo, lo que afecta la rentabilidad de la cartera de préstamos. Esta es la cadena de valor y por qué necesitamos invertir en parches y ese tipo de cosas”, dice Anderson.

Los CIO deben crear este tipo de narrativa para explicar por qué y cómo la inversión en tecnología puede afectar los resultados que les interesan a los CFO.

2. Delegar la toma de decisiones a los más responsables de los resultados.

La tarea de traducir se vuelve más fácil cuando los CIO delegan decisiones a los más responsables de los resultados, en lugar de alejar la autoridad de donde se realiza el trabajo real.

Los CIO deben crear una vista de 360 ​​grados de las decisiones, métricas de rendimiento críticas y priorizaciones clave para generar una mayor transparencia y retroalimentación en todas las operaciones.

3. Equilibrar el riesgo con los compromisos presupuestarios

Los directores financieros deben sentirse más cómodos con la incertidumbre inherente y la naturaleza iterativa de los proyectos digitales, dicen los analistas.

“Los CIO van a ofrecer resultados a las inversiones que se realizan. Simplemente se hará de manera diferente”, afirma Khalid Kark, líder de investigación del programa CIO de EE. UU. En Deloitte. En el futuro, “es posible que los directores financieros no tengan control sobre cuánto valor se deriva o qué tan rápido pueden obtener el valor y los beneficios”.

Cuando trabajan en proyectos iterativos, los CIO pueden ayudar a los CFO comprometiéndose con un presupuesto fijo, sin sobrecostos y entregando valor en un período de tiempo fijo “aunque todavía no sepa de dónde vendrá el valor”, dice Kark. “Vas a confiar en tus equipos de confianza para averiguar de dónde viene y luego iterar para llegar a otras áreas en las que obtienes valor”.

4. Demostrar “eficacia” por encima de la eficiencia

A medida que la inversión en tecnología se desplaza de las “ganancias de eficiencia” a la “creación de mejores resultados”, los CIO deben enfocarse en lo que llaman beneficios de efectividad. En términos más simples, la eficacia significa aumentar la probabilidad de buenos resultados y reducir la probabilidad de los malos.

5. Desarrollar conocimientos financieros en el equipo técnico.

Solo alrededor del 20% de los CIO tienen a alguien en su equipo dedicado a las finanzas, la financiación, el impacto financiero y las implicaciones de TI, según  Deloitte. Por lo cual, los CIO necesitan desarrollar competencias en su equipo para respaldar esa actividad.

Los directores financieros también deben desarrollar competencias para comprender las estrategias de TI. Junto con los líderes empresariales, la combinación de los tres podría ser realmente poderosa para impulsar un tipo muy diferente de modelo organizativo y operativo en el futuro.

6. Comuníquese con su director financiero de forma periódica y pública

En la relación CIO-CFO, la interacción personal y la comunicación son importantes, al igual que la frecuencia y el modo de esa comunicación.

7. Contratar a un supervisor de “inversión frente a creación de valor”

Cuando los intereses en competencia amenazan la relación CIO-CFO, algunas organizaciones contratan a un intermediario responsable de supervisar la inversión frente a la creación de valor. En muchos casos, los directores de datos desempeñan este papel porque ya capitalizan los datos y el análisis para dar forma a la estrategia.

Una persona imparcial que tenga conocimiento del negocio y tenga una visión independiente de dónde está el valor para la organización. Esta persona puede contar con el apoyo de un sólido equipo de TI o de finanzas, pero la competencia debe ser dirigida por alguien que pueda respaldar la conversación de valor a nivel de C-suite, y luego ayudar al CIO y al CFO a tomar decisiones estratégicas coherentes con el valor.

Fuente https://cio.com.mx/siete-consejos-para-conquistar-a-su-director-de-finanzas/

Inestabilidad geopolítica aumenta riesgo de ciberataques catastróficos

2023-01-19T12:51:36+01:00enero 19, 2023|Internet, Seguridad|

De acuerdo con el informe Global Cybersecurity Outlook 2023, presentado en la Reunión Anual 2023 del Foro Económico Mundial en Davos, más del 93% de los expertos en seguridad cibernética y el 86% de los líderes empresariales cree que “es probable que se produzca un evento cibernético catastrófico y de gran alcance en los próximos dos años”.

Los hallazgos se basan en encuestas, talleres y entrevistas con más de 300 expertos y ejecutivos alto nivel. El actual panorama hace que gran parte de las empresas encuestadas evalúen nuevamente los países en los que su organización hace negocios.

La geopolítica está remodelando el entorno legal, regulatorio y tecnológico. “A medida que la inestabilidad global aumenta el riesgo cibernético, es indispensable un nuevo enfoque basado en la cooperación. Todas las partes interesadas de los sectores público y privado, responsables de la infraestructura digital común, deben trabajar juntas para generar seguridad, resiliencia y confianza”, indicó Jeremy Jurgens, Director Gerente del Foro Económico Mundial.

Perspectivas de expertos en ciberseguridad y líderes empresariales

-Brecha de habilidades

“Las amenazas continúan expandiéndose y evolucionando hacia organizaciones de todos los tamaños, ubicaciones e industrias en todo el mundo. La interrupción de las operaciones o servicios, y el robo de información por ataques cibernéticos en el contexto de una brecha de habilidades global, pone en riesgo a cada individuo, organización, incluso nación. Cuando trabajamos juntos para fomentar mejores prácticas, vemos un mayor progreso en la lucha contra el delito cibernético. Los datos compartidos y las asociaciones globales confiables pueden permitir respuestas más efectivas y predecir mejor las futuras estrategias de ataque para disuadir los esfuerzos del adversario”.

Ken Xie, fundador, Director Ejecutivo de Fortinet

-Regulación

Actualmente, los líderes ven las leyes de privacidad de datos y las regulaciones en seguridad cibernética como una herramienta efectiva para reducir los riesgos, pero la velocidad sigue siendo un problema.

“La estandarización puede tardar 18 meses, un ciberataque solo unos segundos. La velocidad a la que se implementan las tecnologías emergentes a menudo supera nuestra capacidad para crear medidas de seguridad a su alrededor. Necesitamos ir más allá del simple cumplimiento de las regulaciones si queremos que las organizaciones sean ciber-resilientes”.

Hoda Al Khzaimi, Directora, Centro de Ciberseguridad, Universidad de Nueva York (NYU), Abu Dhabi

-Invertir en ciberseguridad

Según el informe, la velocidad a la que se implementan las nuevas tecnologías implica que la resiliencia cibernética proviene de incorporar la ciberseguridad en la cultura y los procesos de toma de decisiones en una organización.

“Los atacantes cibernéticos no se limitan a los desafíos macroeconómicos, los duplican. No hay camino hacia el éxito que no esté fuertemente impulsado por la IA y la automatización. A medida que las empresas aceleran sus procesos de transformación digital, es el momento de reinventar e invertir en plataformas inteligentes de ciberseguridad. Se deben adoptar estrategias en las que la ciberseguridad esté integrada profundamente en toda la empresa, desde las operaciones hasta la innovación. Solo entonces las organizaciones podrán crear un estado de resiliencia que permita alcanzar resultados comerciales estratégicos”.

Nikesh Arora, director ejecutivo y presidente , Palo Alto Networks

Desafíos

Un desafío persistente es cómo fijar el precio de la ciberseguridad. “Los miembros de la junta están interesados ​​en el riesgo, las oportunidades y la inversión”, respondió uno de los encuestados. “Necesitamos responder mejor a las preguntas: ¿Cuál es el retorno? ¿Cómo saber que es una buena inversión entre la gran cantidad de cosas en las que se podría invertir? ¿Cómo podemos crear métricas efectivas para ayudar a la junta a tomar decisiones mejor informadas?”

La ciberseguridad también está influyendo en las decisiones comerciales estratégicas, el 50% de los participantes en las encuestas tiene en consideración la ciberseguridad al evaluar los países para invertir y hacer negocios.

Esto ha llevado a una mayor interacción con los líderes de seguridad cibernética, «los líderes cibernéticos, los líderes empresariales y las juntas directivas ahora se comunican de manera más directa y con más frecuencia». La mala noticia es que “siguen hablando idiomas diferentes”. A menudo, se pierden en la «traducción». Es posible que los directores de seguridad de la información no transmitan los datos complejos que han recopilado (sobre puntos de riesgo, actores de amenazas, mapeo de campañas criminales) en una historia accesible que resulte en acciones de mitigación específicas en sus organizaciones.

En cambio, necesitan contar las historias que se alineen con sus prioridades corporativas y comerciales. “Se debe presentar a los directivos una postura que resuene con las expectativas de los clientes y las autoridades, y ayude a abordar los desafíos del sector”, dijo Christophe Blassiau, vicepresidente senior de ciberseguridad y director global de seguridad de la información de Schneider Electric.

A pesar de esto, el informe encontró que la desconexión entre los gerentes de seguridad cibernética y los ejecutivos comerciales ha comenzado a cerrarse. Ambos perciben cada vez más el elevado grado de exposición al riesgo y asignan más recursos para coordinar las respuestas de manera eficaz. Ahora, la prioridad es la velocidad.

Hacia la Nube

2023-01-17T18:12:40+01:00enero 17, 2023|Servicios Cloud|

Las empresas saben lo que es posible conseguir cuando las personas, sean consumidores o empleados, pueden acceder de forma segura a cualquier aplicación y desde cualquier dispositivo. Quienes pensaron que no necesitaban habilitar el trabajo remoto o las interacciones sin contacto, rápidamente quedarón atrás.

Y es la Nube, privada, pública, híbrida, perimetral o una combinación de estas en un mundo de múltiples Nubes, lo que ayudará a continuar impulsando el éxito, acelerando el desarrollo y la distribución de aplicaciones.

Sin embargo, actualmente solo un tercio de las empresas están en ella. ¿Qué los detiene?

Algunas preocupaciones, tales como:

  • Garantizar la seguridad de los datos.
  • Accesibilidad de los datos.
  • Elección de la Nube.
  • Interoperabilidad, reversibilidad y bloqueo.
  • Seguridad.

¿Cómo abordarlas?

-Datos

Vale la pena volver al sustento de todo: los datos.

La Nube proporciona la escala necesaria para convertir los datos en inteligencia y conocimiento. Pero más que eso, en un nivel básico, las decisiones sobre el tipo de Nubes que usan las empresas están vinculadas a los tipos de datos que poseen o usan.

-Aplicaciones y Nube

Para convertir los datos en algo tangible se necesitan Apps: el ADN de la ventaja competitiva de una organización. Estas aplicaciones deben estar disponibles en el momento correcto, en el lugar correcto y en los dispositivos correctos, completamente seguras y accesibles. Eso significa implementarlas en Nubes que proporcionen el entorno adecuado para las necesidades de las aplicaciones, al tiempo que conservan la capacidad de mover las aplicaciones a medida que cambian los requisitos. Básicamente, se trata de comprender la necesidad de la aplicación y elegir la Nube que satisfaga esa demanda.

-Desafíos

Migrar hacia la Nube no está libre de dificultades. Y aunque históricamente, mucho del trabajo en TI ha sido cambiar de plataforma: pasar de mainframes a minicomputadoras, a microprocesadores y a la virtualización; uno de los mayores desafíos que enfrentan las empresas es contar con las personas y los procesos adecuados. Es decir, si los procesos y las personas no se establecen y trabajan de manera correcta, la migración no eliminará el problema subyacente y simplemente lo moverá a la Nube. Al final, no solo se trata de la tecnología.

La conversación no debe ser sobre si las empresas necesitan estar en la Nube o no. Debe ser sobre el negocio, centrándose en las aplicaciones y los datos:

  • ¿Qué aplicaciones necesitamos en el futuro?
  • ¿Qué datos necesitamos en el futuro?
  • ¿Dónde tienen que estar esos datos?
  • ¿Dónde hay que ejecutarlo?
  • ¿Dónde se deben ver los resultados?

Averiguar cuál es la hoja de ruta para las aplicaciones generará los requisitos para su infraestructura. En la mayoría de los casos, esto apuntará hacia la Nube. Así podrá asegurarse de que está seleccionando la Nube correcta y los servicios correctos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://news.vmware.com/technologies/why-the-cloud-conversation-isnt-about-cloud

Ventajas de Cloud PBX

2024-01-25T00:47:24+01:00enero 17, 2023|Servicios Cloud, Voz sobre IP|

El servicio Cloud PBX le permite configurar su propio PBX en nuestra Nube, proporcionando una funcionalidad avanzada del sistema telefónico de negocio (extensiones ilimitadas, menú telefónico interactivo, colas de llamadas, grabaciones, etc.), por una tarifa plana mensual. Esta es la forma más fácil y costo-efectiva de obtener un sistema de teléfono avanzado para su negocio. No hay necesidad de invertir en equipos y software, o pagar costosas tarifas como en otros servicios de hospedaje PBX basados en número de extensiones.

Una ventaja de Cloud PBX es eliminar la necesidad de comprar un servidor o software de servidor para la administración de su sistema telefónico. Al mismo tiempo se ahorran miles de pesos en costo de equipo y en la mayoría de los casos, largos contratos de arrendamiento. En cambio, cada usuario conectará su teléfono SIP o Softphone al Cloud PBX en la Nube, asignándole un número de extensión y si es necesario, un buzón de voz.

Ventajas adicionales de tener una solución de Cloud PBX:

  • Un único número de teléfono para el usuario en toda la compañía, sin importar dónde se encuentre.
  • Los usuarios pueden conectarse a sus extensiones a través de múltiples dispositivos (teléfonos SIP en la oficina, softphone en casa o incluso softphone en teléfonos inteligentes).
  • Elimina la necesidad de gestionar o pagar por el mantenimiento de hardware in situ de los conmutadores tradicionales.
  • Escalabilidad completa ya que los empleados van y vienen.

Beneficios

  • Integra sin costo adicional: buzón de voz con envío al correo electrónico, operadora automática, DISA, enrutamiento de llamadas entrantes, control de llamadas y tarificador.
  • Elimina costos administrativos relacionados con la implementación de redes separadas de voz y datos.
  • Elimina la dependencia de técnicos especialistas en conmutadores tradicionales.
  • Simplifica la operación día a día con herramientas administrativas basadas en web fáciles de operar.
  • El sistema crece como las necesidades de su organización crecen, sin necesidad de desechar ningún equipo.
  • Permite a sus empleados un acceso rápido y confiable a las comunicaciones sin importar la ubicación, con un plan de marcación flexible y unificado.
  • Ayuda a que sus clientes contacten al empleado apropiado gracias a las características avanzadas de enrutamiento de llamadas.

Características generales

  • Extensiones ilimitadas.
  • Operadora automática (IVR).
  • Buzones de voz con mensajería unificada.
  • Colas y grupos de timbrado Ilimitados.
  • Fax virtual con envío al correo electrónico en formato PDF.
  • Transferencia de llamadas.
  • Desvío de llamadas.
  • Grabación de llamadas.
  • Restricciones de marcación.
  • Llamada en espera.
  • Identificador de llamadas.
  • No molestar.
  • Conferencia tripartita.
  • Música en espera en formato MP3.
  • Detalle de llamadas (CDR).

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito en las implementaciones con nuestros clientes.

SIP ALG

2023-01-11T12:09:06+01:00enero 11, 2023|Voz sobre IP|

Si después de configurar su sistema telefónico VoIP no entran las llamadas, se interrumpen o el teléfono sigue sonando aun después de contestar, se debe desactivar SIP ALG para corregir los problemas.

SIP ALG es una característica que se encuentra en la mayoría de los routers, como una función del firewall. Consta de dos tecnologías:

  • Protocolo de inicio de sesión (SIP): el servicio que permite el funcionamiento de todos los teléfonos, aplicaciones y dispositivos de Voz sobre Protocolo de Internet (VoIP). SIP administra el registro de dispositivos, la realización de llamadas y supervisión del audio en la llamada.
  • Application Layer Gateway (ALG): los routers conectan el servicio de Internet con la red interna a través de un proceso conocido como traducción de direcciones de red (NAT). ALG actúa como un proxy reescribiendo las direcciones destino en los paquetes de datos y con ello mejorar la conectividad.

Sin embargo, el problema con las llamadas es exactamente la reescritura de paquetes. Algunas de sus consecuencias:

  • Audio unidireccional (solo una persona puede escuchar a la otra).
  • Los teléfonos no suenan cuando se llama.
  • Las llamadas se interrumpen después de contestar.
  • Llamadas que van directamente al correo de voz sin motivo alguno.

Esto se debe principalmente a que muchos routers tienen la opción SIP ALG activa de manera predeterminada.

SIP ALG se introdujo con buenas intenciones en respuesta a las limitaciones en la traducción de direcciones de red. Desafortunadamente, interfiere con la funcionalidad y protocolos de señalización. Actualmente, con las aplicaciones VoIP, ya no es necesario.

Para deshabilitar SIP ALG, deberá iniciar sesión con la contraseña de administrador. En la configuración de seguridad, deshabilitar SIP ALG, guardar y reiniciar el dispositivo.

Ir a Arriba