vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Cloud PBX vs PBX Convencional

2022-10-26T11:06:01+02:00octubre 26, 2022|Voz sobre IP|

Es importante para todas las empresas brindar una respuesta oportuna por parte del personal calificado, cuando un cliente se comunica telefónicamente con ellos. Sin embargo, con los actuales esquemas de movilidad, no siempre es posible entablar dicha comunicación de manera satisfactoria. Ejemplo de ello es cuando el personal al que corresponde brindar la atención solicitada, no se encuentra en las instalaciones de la empresa para que le sea transferida la llamada.

Casos como este, son comunes cuando se utilizan conmutadores con una funcionalidad limitada, disminuyendo la posibilidad de otorgar una mejor atención al cliente.

A continuación, algunas diferencias entre Cloud PBX vs PBX convencional (conmutador en la Nube y un conmutador convencional):

Presupuesto e Inversión

El presupuesto y la inversión requerida para un conmutador convencional serán mucho mayor que en uno hospedado en la Nube. La adquisición del hardware, instalación y mantenimiento genera un costo importante para la empresa. Con un Cloud PBX no es necesario adquirir el equipo, únicamente tener Internet y cubrir el costo mensual del servicio.

Adaptabilidad

Un conmutador en la Nube se ajusta a las necesidades de la empresa permitiendo una amplia configuración para la gestión de las llamadas. Siguiendo con el ejemplo de la movilidad del personal, el Cloud PBX les permitirá atender llamadas desde cualquier dispositivo, en cualquier momento y desde cualquier lugar. El conmutador convencional depende de su ubicación para la atención de las llamadas.

Escalabilidad

Cloud PBX se ajusta a las necesidades de las empresas, ampliando o disminuyendo el número de extensiones, IVR’s y demás recursos en la configuración. Por el contrario, el conmutador físico viene con una cantidad de puertos específicos, que en los distintos casos pueden ser más de los necesarios o insuficientes para lo requerido.

Implementación

Para poner en marcha un conmutador convencional se requiere personal capacitado, muchas veces externo a la empresa, lo cual significa un incremento en el presupuesto.

En cambio, la implementación de un conmutador en la Nube es casi inmediata, debido a que únicamente requiere el uso de Internet para hacer uso del servicio.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros servicios de Telefonía IP y Conmutador en la Nube, así como los casos de éxito en las implementaciones con nuestros clientes.

Tres acciones para disminuir los ciberataques en América Latina

2022-10-18T16:22:54+02:00octubre 18, 2022|Seguridad|

Se ha visto un incremento de los ataques cibernéticos en la región de América Latina en los últimos días, México confirmó que su gobierno sufrió un ataque a su fuerzas armadas. También, las fuerzas armadas de Chile sufrieron un ataque similar, y su sistema judicial se vio comprometido. El Instituto Nacional de Vigilancia de Drogas y Alimentos de Colombia fue atacado. Hubo un intento de violar los sistemas del Ministerio de Salud de Costa Rica, país que fue víctima de un gran ataque de ransomware este año.

Varias teorías circulan sobre por qué América Latina es blanco de ciberataques. Uno de los grupos detrás de estos ataques, Guacamaya, afirma que está intentando “sabotear” a las empresas occidentales que explotan los recursos naturales de la región. En el caso de otro grupo criminal activo en América Latina, Conti, existe un nexo con el Kremlin.

Las naciones desarrolladas, incluidos sus sectores privados, son conscientes de la magnitud del riesgo que los actores de amenazas externas pueden tener en la estabilidad de sus países y economías. En los últimos años, países y regiones como Estados Unidos, la Unión Europea y el Reino Unido han instituido políticas y regulaciones diseñadas para limitar los riesgos de ataques cibernéticos en sus negocios e infraestructura crítica. También han emitido una guía sobre las capacidades técnicas que las empresas y las agencias gubernamentales deben tener para protegerse.

La situación es diferente en América Latina y se necesita un cambio de estrategia. El sitio CSO Computerworld da tres acciones que los gobiernos y líderes del sector privado deben tomar para disminuir el riesgo y los ciberataques en América Latina:

Asignar recursos financieros a la ciberseguridad

Hasta la la fecha, 15 países de América Latina han desarrollado Estrategias Nacionales de Ciberseguridad, pero muy pocos de ellos han asignado recursos para implementar las acciones descritas en dichos planes. Los gobiernos deben trabajar con sus cuerpos legislativos en la apropiación de recursos financieros y considerar seguir casos de éxito como el de Uruguay, donde el país trabajó con el Banco Interamericano de Desarrollo (BID) para aprobar el primer crédito de ciberseguridad en la historia de América Latina.

Por otro lado, los líderes del sector privado deben entender que la ciberseguridad no es un costo sino una inversión para sus organizaciones. Los líderes deben solicitar indicadores periódicos sobre el nivel de preparación, incidentes y brechas de seguridad, así como otras métricas. Esto con la finalidad de asignar recursos financieros y humanos de acuerdo con las necesidades de la organización.

Cambio de mentalidad hacia la ciberseguridad

El sector privado debe acelerar e impulsar nuevos estándares de ciberseguridad. Muy pocos países de la región cuentan con programas nacionales de concientización sobre ciberseguridad.

Los ciudadanos comunes necesitan entender que, así como cuidamos nuestra seguridad física, nuestra seguridad digital ahora es parte de nuestra seguridad integral. Debemos educar a los ciudadanos sobre el impacto de los malos hábitos como compartir credenciales, la falta de autenticación multi factor y otras prácticas que podrían dañar sus vidas.

Cooperación inmediata sobre amenazas cibernéticas

Los ciberdelincuentes trabajan de manera coordinada, tal como una empresa del sector privado. Para vencerlos, las agencias de aplicación de la ley y los equipos de respuesta a incidentes deben coordinarse con el sector privado y otros gobiernos de todo el mundo. Hay una necesidad urgente de romper paradigmas y buscar modelos exitosos como ENISA y EUROPOL.

Además, aunque hay más de 20 equipos nacionales de respuesta a incidentes cibernéticos (CSIRT) en la región, necesitan atención urgente. Estas entidades necesitan modernizarse y pasar por una evaluación de madurez. Los ataques recientes demuestran que los mecanismos actuales de intercambio de información que tienen los CSIRT gubernamentales no son suficientes.

Los países europeos demuestran haber trabajado en la transformación digital y la modernización de sus administraciones mucho antes, consideran que aún queda camino por recorrer. Por ejemplo, Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital.

Los ataques dirigidos a países latinoamericanos han aumentado y seguirán aumentando, y es fundamental tomar medidas inmediatas para mitigar los efectos de estos incidentes. No existe una receta única sobre cómo un país o una región pueden resolver sus problemas de ciberseguridad, pero sin duda, hay un comienzo claro, y es ahora.

Fuente https://cso.computerworld.es/tendencias/tres-acciones-que-los-lideres-latinoamericanos-deben-tomar-para-reducir-el-riesgo-de-ciberataques

España y Estonia unen esfuerzos en el ámbito del Gobierno Digital

2022-10-13T16:15:47+02:00octubre 13, 2022|Seguridad|

Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital.

Estonia lidera el ranking en el indicador europeo de Servicios Públicos Digitales, mientras que España ocupa la posición cinco en dicho indicador. Además, ambos son países que figuran en el ‘top 10’ del Índice de Economía y Sociedad Digital (DESI) de la Unión Europea: España en el puesto siete y Estonia en el nueve. En este sentido, aunque ambos países demuestran haber trabajado en la transformación digital y la modernización de sus administraciones, consideran que aún queda camino por recorrer.

Buscarán oportunidades para colaborar en el intercambio de buenas prácticas y proyectos en seis áreas clave:

Gobernanza digital a través de ciertas iniciativas.

-Estrategias para para la prestación de servicios digitales a través de aplicaciones móviles.

Prestación unificada de servicios públicos digitales a los ciudadanos.

-Estrategias de simplificación administrativa y procedimientos proactivos ejecutados de forma automatizada para mejorar la eficiencia y la eficacia de las administraciones.

Interoperabilidad e interconexión de sistemas y datos entre las diferentes administraciones públicas a nivel nacional y europeo.

Ciberseguridad para los servicios públicos.

España busca cambiar la forma en que mide su economía digital mediante indicadores que evalúen las inversiones en datos y talento, no solo para los balances empresariales, si no para el PIB.

Fuente https://www.computerworld.es/tecnologia/espana-y-estonia-aunan-esfuerzos-en-aras-de-la-innovacion-en-la-administracion-electronica

Crear una cultura de ciberseguridad en la empresa

2022-10-10T12:46:10+02:00octubre 10, 2022|Seguridad|

La tecnología no puede proteger a las organizaciones cuando se integra y utiliza incorrectamente. En este contexto, la mayoría de las brechas de seguridad en las organizaciones son resultado del error humano, en muchos casos se debe a la falta de concientización y formación en ciberseguridad.

Una cultura de ciberseguridad en las empresas ayuda a que las recomendaciones de seguridad de la información sean parte integral del trabajo, hábitos y conducta de los empleados, incorporándolas en sus acciones diarias.  La cultura de ciberseguridad puede ser moldeada, adaptada y transformada de acuerdo a las propias realidades, cultura y valores de cada empresa.

De esta manera, los auténticos protagonistas de la cultura de la ciberseguridad son los empleados. Son estos quienes utilizan y gestionan los dispositivos tecnológicos de la empresa, y están en contacto directo con la información, el activo más valioso.

La formación es el primer paso para crear una cultura de ciberseguridad sólida. Todos los empleados deben tomar conciencia de esta disciplina y aplicar las herramientas adecuadas para prevenir los ataques informáticos. Cabe señalar que la cultura de la ciberseguridad no es algo que se puede implementar con una simple sesión formativa. Se trata de un proceso continuo que requiere de medición y análisis.

Se consideran cinco niveles de cultura de ciberseguridad:

-Nivel 1: Cultura inexistente

No existe una cultura en ciberseguridad dentro de la empresa. Los empleados no son conscientes de ser el objetivo de los posibles ciberataques, ni que sus acciones tienen impacto directo en la seguridad de la organización. Son potenciales víctimas de fraudes cibernéticos y representan un vector de entrada real. Tampoco conocen ni entienden las políticas de seguridad de la organización.

-Nivel 2: Cultura inicial

Existe una cierta cultura de ciberseguridad donde se ha realizado un primer acercamiento. También, algunas acciones aisladas de formación y concientización, pero el programa está diseñado principalmente para cumplir con los requisitos específicos de cumplimiento o auditoría. La capacitación se limita a una base anual. Los empleados no están seguros de las políticas de seguridad de la organización y/o su papel en la protección de los activos de su organización.

-Nivel 3: Cultura en desarrollo

Hay un plan y una estrategia de concientización y capacitación en seguridad en los que se identifican grupos y temáticas específicas. La organización sabe identificar los temas con mayor necesidad e impacto para el objetivo de seguridad y se centra en estos elementos clave. El programa de formación va más allá de la formación anual e incluye algún refuerzo a lo largo del año. El contenido se comunica, o al menos se pretende comunicar, de una manera atractiva y positiva que fomente el cambio de comportamiento en el trabajo y en el hogar. Como resultado, la gente entiende y sigue las políticas de seguridad de la organización y reconoce, previene y reporta activamente los incidentes de seguridad.

-Nivel 4: Cultura avanzada

El programa cuenta con procesos, recursos y apoyo de la Alta Dirección, necesarios para un ciclo de vida a largo plazo, incluyendo (como mínimo) una revisión y actualización anual del programa. Como resultado, el programa es una parte establecida de la cultura de la organización y es actual y atractivo. El programa ha ido más allá de cambiar el comportamiento y está cambiando las creencias, actitudes y percepciones de seguridad de las personas.

-Nivel 5: Forma de vida

El programa tiene un marco sólido de métricas alineado con la misión de la organización de hacer seguimiento del progreso y medir el impacto. Como resultado, el programa está mejorando continuamente y es capaz de demostrar el retorno de la inversión. Esta etapa refuerza que, para tener un programa verdaderamente maduro, se deben tener métricas para demostrar el éxito.

Desafíos del futuro

Uno de los principales desafíos de futuro al que deben enfrentarse las compañías en el ámbito de la ciberseguridad es el espionaje, entre otros ciberataques que existen. Afectará en mayor medida a los sectores de alta tecnología y, según la previsión de los expertos, en la próxima década podría tener lugar una guerra estratégica con gobiernos y empresas implicados.

Los ataques a la cadena de suministro también serán cada vez más comunes. El principal reto será prestar mayor atención a la seguridad de los proveedores y garantizar una adecuada higiene de seguridad.

Gestionar el ciber riesgo

2022-10-04T11:09:18+02:00octubre 4, 2022|Seguridad|

La gestión de riesgos no es una actividad de única ocasión, sin embargo en muchas organizaciones se comete el error de analizarlo una sola vez. El ciber riesgo existe siempre porque el panorama de amenazas evoluciona de modo rápido y constante. Con una exposición a las amenazas tan dinámica, las organizaciones deben medir el riesgo continuamente.

Así lo indica la publicación del sitio CIO México, la cual también menciona lo siguiente:

El proceso de evaluación de ciber riesgos

El Instituto Nacional de Estándares y Tecnología (NIST) recomienda que se lleven a cabo las evaluaciones dentro del manejo de riesgos de la siguiente manera:

1. Evaluar el ciber riesgo.

2. Evaluar la respuesta ante él.

3. Monitorearlo.

4. Repetir el proceso.

¿Qué es el ciber riesgo?
Es el riesgo de pérdidas financieras, disrupción o daño a la reputación de una organización debido a alguna falla de sus sistemas de tecnología de la información. Para determinar qué es un riesgo, los profesionales de TI utilizan una ecuación muy simple: Amenaza x Vulnerabilidad x Consecuencia= Ciber riesgo.

Esta es una fórmula estándar para determinar riegos, aunque algunos expertos remplacen “consecuencia” por “impacto”. Tal vez, la mejor palabra para sustituir ambos términos de la ecuación es “daño”. Así que cuando se trata de definir ciber riesgo, el equipo necesita preguntarse lo siguiente: ¿si nuestro sistema o datos se ven comprometidos, que tanto daño habrá para nuestra reputación y operaciones?

Realizar evaluaciones de ciber riesgos, es la clave
Estas son utilizadas para identificar, estimar y priorizar riesgos para cada una de las operaciones, activos e individuos de una organización. El racional de las evaluaciones de ciber riegos es que puedan ayudar a las organizaciones a:

• Evitar intrusiones e incidentes de seguridad.
• Reducir costos a largo plazo.
• Prepararse para futuras inversiones.
• Mejorar la colaboración.

Hay ocho preguntas que al responderse proveen a las organizaciones la guía necesaria para completar exitosamente una evaluación exhaustiva de ciber riesgos:

  1. ¿Cuáles son los activos de TI más importantes para la organización?
  2. ¿Qué datos, si se ven comprometidos, tendrían un mayor impacto en la organización ya sea que provenga de malware, ciberataque o error humano?
  3. ¿Cuáles son las amenazas más relevantes y las fuentes de estas para la organización?
  4. ¿Cuáles son las vulnerabilidades internas y externas?
  5. ¿Cuál es el daño potencial si esas vulnerabilidades son explotadas?
  6. ¿Cuál es la probabilidad de que esto suceda?
  7. ¿Qué ciber ataques, ciber amenazas, o incidentes de seguridad podrían afectar la habilidad del negocio para operar?
  8. ¿Cuál es el nivel de riesgo que la organización se siente cómoda tomando?

Existen varias trampas comunes que podrían obstaculizar o socavar los esfuerzos de una organización para llevar a cabo un análisis de riesgos acertado. Entre éstas se encuentran no tomar en cuenta riesgos que pueden venir de terceros y tener una visión de túnel acerca del alcance, enfocándose en un área en particular. Otros posibles errores: analizar sin contexto, no hacerlo periódicamente, no incorporar ciber riesgo en el riesgo general de la organización y confiar solamente en las herramientas de análisis, en ocasiones necesitamos hablar directo con las personas.

No es responsabilidad de un solo equipo
En muchas organizaciones, se asume que la responsabilidad de manejar ciber riesgos pertenece solamente a los equipos de TI y seguridad, pero esto no es cierto. Prevenir los ciber riesgos es responsabilidad de cada miembro de la organización.

Es sumamente crítico determinar quién lleva a cabo estos análisis. Muchas organizaciones los dejan a cargo de los equipos de TI ya que este tipo de actividades requieres un conocimiento profundo del funcionamiento de la infraestructura digital y de red. Algunas empresas tienden a buscar un servicio tercerizado para los análisis. Sin embargo, es importante que los ejecutivos de alto rango y los mismos dueños de las empresas entiendan los flujos de información involucrados, al final la visibilidad a lo largo de toda la organización es crítica para un análisis de riesgos eficaz y profundo.

Fuente https://cio.com.mx/conceptos-fundamentales-para-gestionar-el-ciber-riesgo-en-las-companias/

Renee Tarun, VP de Seguridad de la Información en Fortinet

Hackeo a Sedena evidencia vulnerabilidad de ciberseguridad

2022-10-03T12:50:23+02:00octubre 3, 2022|Seguridad|

El hackeo de 6 terabytes de información clasificada, incluidos miles de correos electrónicos de la Secretaría de la Defensa Nacional (Sedena), ha dejado en evidencia la gran vulnerabilidad del gobierno de México y el país en general en temas de ciberseguridad derivada de una insuficiente inversión y planeación, advirtieron expertos.

Este viernes, el presidente, Andrés Manuel López Obrador, confirmó una filtración masiva de documentos reservados de la Secretaría de la Defensa Nacional (Sedena) que, entre otras cosas, sacó a la luz partes médicos que dan detalles no revelados de los padecimientos coronarios del mandatario.

De acuerdo con páginas web especializadas, la vulnerabilidad aprovechada por los hackers, conocidos como “Guacamaya”, fue una evolución de “ProxyShell”, una flaqueza del servidor Microsoft Exchange detectada en el primer semestre del año pasado que, sin embargo, el gobierno mexicano no pudo corregir por falta de recursos.

Muchos de los parches para la protección de esta vulnerabilidad fueron publicados meses después, pero esto obligaba a realizar actualizaciones pertinentes. Cuando no se cuentan con los mecanismos de automatización necesarios ni con el personal, se vuelve todavía más complejo.

Para Adolfo Grego, especialista en investigación forense, los atacandes habrían necesitado hasta tres días para copiar la información de la Sedena, lo que supone una inacción de las autoridades.“Es un incidente muy grande. Seis terabytes de información representa un acervo enorme, sobre todo tratándose de correos electrónicos. Es, sin duda, un golpe catastrófico”, opinó.

Hackeo a la Sedena, uno de más ciberataques al gobierno

La Sedena no es la primera institución gubernamental que sufre un ciberataque que se hace público. En 2019, 180,000 archivos de la petrolera estatal Pemex fueron secuestrados en el peor ciberataque de su historia. Los delincuentes solicitaron 4.9 millones de dólares, pero las autoridades dijeron que no pagarían ni negociarían con ellos.

El año pasado, la Lotería Nacional y la Plataforma Nacional de Transparencia también fueron objetos de ciberataques.

El método utilizado fue el ramsonware, un software con el que los cibercriminales secuestran datos a través de un cifrado de archivos que se libera pagando un rescate y que se ha convertido en uno de los ataques cibernéticos más usados en México.

El año pasado, según un estudio de Sophos, una empresa británica de software y hardware de seguridad, de 200 organizaciones en México, 74% fue víctima de ransomware, pagando un promedio de casi 500,000 dólares. Solo en 2021, este tipo de ataque creció 600% en México.

Los expertos consultados por Reuters aseguraron que, lejos de que vayan a desaparecer estos ciberataques, están en aumento y tanto las dependencias gubernamentales como las empresas privadas lucen vulnerables.

“Existe un deterioro de las posturas defensivas en seguridad de información. Un factor importante es la austeridad presupuestal”, sostuvo Grego. “México tiene a especialistas en ciberseguridad y forensia digital de clase mundial (pero) la actual administración no necesariamente los está tomando en cuenta”, agregó.

Fuente https://www.forbes.com.mx/hackeo-masivo-a-sedena-evidencia-vulnerabilidad-de-ciberseguridad-asi-fue-el-ataque/

Factor humano y ciberseguridad

2022-09-19T16:24:59+02:00septiembre 19, 2022|Seguridad|

Actualmente, el punto central de la seguridad ya no es la infraestructura sino el factor humano. Así lo indica el sitio Computerworld México en una publicación reciente.

En dicha publicación, Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de Forcepoint México, destaca “En los últimos meses, durante el transcurso de la pandemia, hablábamos sobre estrategias nuevas en torno a la ciberseguridad, lo que a la mayoría de los CEOs y CISOs les preocupaba era prevenir y, en su defecto, resolver las amenazas ya existentes que involucraban a la infraestructura y los diferentes entornos de tecnología en sus empresas. Sin lugar a duda y derivado de los esquemas de teletrabajo híbrido o 100% home office, ahora la preocupación latente es el comportamiento y educación del factor humano, así como el entendimiento del riesgo que generan en los nuevos entornos, y cómo la fuerza laboral en sus compañías interactúa con los datos de sus compañías, ya que inclusive en la práctica no cuidan los propios».

Lo anterior marca un antes y después para los profesionales en ciberseguridad, y aunque la mayoría sigue centrándose en defender la infraestructura, realmente se debe tomar conciencia que es una parte cada vez más pequeña del problema, y que extendiendo el perímetro a las aplicaciones en la Nube u otros modelos similares disminuirá el riesgo y la preocupación de que los datos estén por fuera de la organización. Las soluciones y herramientas de ciberseguridad que hoy existen podrán permitirles tener un panorama completo del negocio para la toma de decisiones acertada y en tiempo.

Hay que comprender que las herramientas de seguridad de infraestructura controlan por lo general accesos, credenciales, direcciones IP origen, etc., y aunque los algoritmos estén muy avanzados, la última decisión siempre la tiene el usuario, por ende, el factor humano suele ser siempre el eslabón más débil de la cadena. Los líderes empresariales deben prestar atención en cómo los usuarios interactúan con los datos y que estos permanezcan seguros, que tampoco sean utilizados para afectar el negocio y la reputación de la compañía.

Ese es el gran reto de los tiempos modernos en ciberseguridad, poder controlar esa interacción de los usuarios con el activo más importante de una compañía y poder identificar algún comportamiento anómalo.Principalmente cuando de manera reciente se posiciona a México como el segundo país de Latinoamérica en recibir el mayor número de ataques por ransomware, solo por detrás de Brasil.

Los atacantes también hacen uso de Ingeniería Social para obtener contraseñas y acceso al activo más importante de la compañía que son los datos. Por ello la importancia de poner foco en el factor humano no solo depende de la tecnología sino también de educación. Las empresas deben crear programas para capacitar y concientizar de las consecuencias tanto personales como organizacionales del uso no adecuado de los datos (propios o de la empresa).

Fuente https://computerworldmexico.com.mx/factor-humano-clave-para-la-seguridad-informatica/

México un país emprendedor pero poco innovador

2022-09-09T13:34:45+02:00septiembre 9, 2022|Servicios Cloud|

En una década, México ha más que duplicado su tasa de emprendimiento en etapa temprana, pero éste sigue sin contribuir al crecimiento.

México, con oportunidad de impulsar el emprendimiento innovador

El emprendimiento innovador se deriva de la intersección de empresas innovadoras y empresas nuevas de alto crecimiento.

El Informe de Competitividad Global (GCI) elaborado por el Foro Económico Mundial, clasifica a los países en función de la etapa en que se encuentra su economía:

-Impulsada por la innovación.

-Impulsada por factores.

-Impulsada por la eficiencia (aquí se ubica México).

Cada etapa implica un grado creciente de complejidad en la empresa, siendo la capacidad de producir productos y servicios innovadores en la frontera tecnológica global, la fuente dominante de ventaja competitiva.

Para un país impulsado por la eficiencia como México hay oportunidades para ganar competitividad en factores de innovación. A medida que las naciones avanzan hacia la fase impulsada por la innovación, pueden soportar salarios más altos y mejorar el nivel de vida si sus organizaciones son capaces de ofrecer productos y servicios nuevos o únicos en el mercado. En esta fase, las empresas deben producir bienes innovadores con la ayuda de procesos de producción sofisticados basados en el conocimiento y la innovación.

Respecto a las empresas nuevas de alto crecimiento, es compleja la relación entre emprendimiento y desarrollo económico. No toda la actividad empresarial contribuye al desarrollo económico; y la actividad empresarial de alto crecimiento es particularmente relevante para la generación de empleo.

En 2018, México ocupó el puesto 23 (de 54 economías) en el Índice Nacional de Contexto Emprendedor realizado por el Monitor Global de Emprendimiento (GEM), en el que se observa que la creación de nuevas empresas en México ha experimentado un crecimiento constante después de la crisis económica global de 2008. Como resultado, México ha más que duplicado su tasa de emprendimiento en etapa temprana en comparación con 2010 y es más alta que el promedio de los países latinoamericanos.

Sin embargo, muy pocas empresas han logrado tasas de crecimiento elevadas o incluso moderadas. El último informe nacional muestra que solo el 13.3% de las empresas en actividad temprana esperan generar más de cinco puestos de trabajo en los próximos cinco años.

Los agentes del ecosistema emprendedor tienen por delante la tarea de sembrar en la población mexicana no solo el deseo de emprender, sino de hacerlo con una mentalidad orientada al crecimiento y a la innovación para que redunde en una mejor calidad de vida.

Y para que algo pueda denominarse innovador debe estar materializado, es decir, no puede ser solo una idea, debe existir, ser tangible, que pueda venderse o usarse. Sucede que en México las buenas ideas difícilmente se concretan de esta manera. Los países mejor calificados en el Índice Global de Innovación (GII) son aquellos que cuentan con un número de patentes elevado, materializan sus ideas.

Actualmente la innovación digital se encuentra a la vanguardia del complejo entorno empresarial. La entrega de experiencias digitales es fundamental para la competitividad, la satisfacción del cliente y, lo que es más importante, para alcanzar la confianza del cliente.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de innovación digital como el Cómputo en la Nube, y los casos de éxito con nuestros clientes.

Fuente https://www.dineroenimagen.com/economia/mexico-un-pais-emprendedor-pero-poco-innovador/132662

RPO y RTO

2022-09-05T11:04:43+02:00septiembre 5, 2022|Seguridad|

¿Qué es RPO?

El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia.

¿Qué es RTO?

El objetivo de tiempo de recuperación (RTO) a menudo se refiere a la cantidad de tiempo que una aplicación, sistema y/o proceso puede estar inactivo sin causar un daño significativo a la empresa, así como el tiempo dedicado a restaurar la aplicación y sus datos.

Aunque ambos objetivos son similares, difieren según la aplicación y la prioridad de los datos:

Propósito: El RPO se ocupa de la pérdida de datos y ayuda a informar el desarrollo de una estrategia de respaldo. Mientras que el RTO trata con el tiempo para recuperarse y ayuda a informar el desarrollo de una estrategia de recuperación ante desastres.

Prioridad: Mientras que los RTO se centran en la restauración de aplicaciones y sistemas, los RPO se preocupan únicamente por la cantidad de datos que se pierden después de un evento de falla, calculando el riesgo y el impacto en la transacción general del cliente en lugar del tiempo de inactividad de la productividad.

Costo: Los costos también fluctúan entre los dos objetivos. Los costos asociados con el mantenimiento de un RTO exigente pueden ser mayores que los de un RPO granular, debido a que el RTO involucra toda su infraestructura empresarial y no solo el elemento de los datos.

Automatización: Como los RPO simplemente requieren que realice copias de seguridad de datos en los intervalos correctos, las copias de seguridad de datos se pueden automatizar e implementar fácilmente. Sin embargo, esto es prácticamente imposible para los RTO, ya que implica restaurar todas las operaciones de TI.

Variables de cálculo: Con base en la menor cantidad de variables, los RPO pueden ser más fáciles de calcular debido a la consistencia del uso de datos. Los RTO son un poco más complicados ya que los tiempos de restauración dependen de varios factores, incluidos los marcos de tiempo analógicos y el día en que ocurre el evento. Un RPO más corto implica perder menos datos, pero requiere más copias de seguridad, mayor capacidad de almacenamiento y más recursos informáticos y de red para que se ejecute la copia de seguridad. Un RPO más largo es más asequible, pero implica perder más datos.

Las variables de cálculo también pueden diferir según la clasificación de los datos. Una buena práctica para cualquier empresa es clasificar los datos en niveles críticos y no críticos que luego determinarán sus RPOS y RTO en orden de prioridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este y otros temas relacionados con la Recuperación ante Desastres, y con ello lograr la continuidad del negocio.

Segmentación de red

2022-08-24T12:39:18+02:00agosto 24, 2022|Seguridad|

La segmentación de red implica dividir una red física en diferentes subredes. Una vez que la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles y servicios de seguridad únicos a cada subred. Lo que brinda más control sobre el tráfico de red, optimiza el rendimiento y mejora la seguridad.

Una amplia red plana representa inevitablemente una gran superficie de ataque. Cuando una red se divide en subredes más pequeñas y se aisla el tráfico, también se reduce la superficie de ataque.

Como resultado de la segmentación de red, tenemos menos hosts por subred, minimizamos el tráfico local en cada subred y limitamos el tráfico externo solo al designado para la subred.

La segmentación de la red puede implementarse como una segmentación física o lógica.

En la segmentación física un firewall físico o virtual actúa como la puerta de enlace de la subred y controla el tráfico que entra y sale. La segmentación física es relativamente sencilla de administrar porque la topología se encuentra fija en la arquitectura.

La segmentación lógica crea subredes mediante uno de dos métodos primarios: redes de área local virtualesl (VLAN) y la que se efectúa a más profundidad mediante técnicas de virtualización de red.

La segmentación lógica es más flexible que la física porque no requiere cableado ni el movimiento de componentes físicos. El aprovisionamiento automático puede simplificar en gran medida la configuración de las subredes.

Ir a Arriba