Internet

Enfoque por capas para ciberseguridad

2019-01-23T18:31:47+01:00enero 23, 2019|Internet, Seguridad|

La ciberdelincuencia es una amenaza constante que enfrentan las organizaciones de todos los tamaños. Para protegerse, los equipos de TI deben permanecer un paso adelante de los cibercriminales, defendiéndose ante  una avalancha de ataques cada vez más sofisticados.

Solo en el tercer trimestre de 2018, FortiGuard Labs (Fortinet) detectó 1,114 explotaciones por empresa, cada una de las cuales representa una oportunidad para que un ciberdelincuente se infiltre en la red.

Se complica aún más este desafío debido a que las estrategias y los vectores de ataque de los ciberdelincuentes evolucionan constantemente. Es el clásico problema de los equipos de seguridad, tener que cubrir todas las contingencias, mientras que los ciberdelincuentes solo necesitan penetrar las defensas una vez. Debido a esto, los equipos de TI deben actualizarse continuamente en función de las tendencias actuales de amenazas.

Con esto en mente, los equipos de seguridad de TI tienen mucho terreno que cubrir. Desafortunadamente, no hay una solución mágica para garantizar una postura de seguridad efectiva, ni un único mecanismo de defensa que pueda garantizar la seguridad en las redes distribuidas modernas. Para defenderse de las amenazas, los equipos de TI deben adoptar un enfoque por capas para la ciberseguridad de sus empresas.

Muchos piensan en un enfoque por capas en términos de tecnología y herramientas. Esto significa tener varios controles de seguridad para proteger los distintos frentes. Por ejemplo, implementar un firewall de aplicaciones web, protecciones de punto final y puertas de enlace seguras de correo electrónico, en lugar de confiar solo en las defensas perimetrales tradicionales. Si bien estas soluciones forman parte de un enfoque de seguridad en capas, la realidad va más allá de la implementación de capas de diferentes herramientas de seguridad. Para que la ciberseguridad sea efectiva, las organizaciones también deben considerar a las personas y los procesos.

Cuando se combinan de manera integral, una estrategia en capas basada en herramientas de seguridad, personas y procesos, producirá defensas más efectivas.

A medida que los equipos de TI buscan crear un entorno de seguridad en capas, hay varias tácticas que deben considerar:

Personas

El personal de una empresa pueden ser uno de los mayores riesgos para su ciberseguridad. Sin embargo, cuando están bien informados, también pueden ser un activo y una primera línea de defensa. A menudo, los ciberdelincuentes se dirigirán específicamente a ellos como un vector de ataque basado en su falta de conocimiento en las mejores prácticas de seguridad. Por ejemplo, los delincuentes cibernéticos pueden enviarles correos electrónicos de suplantación de identidad diseñados para que hagan clic en un enlace malicioso o divulguen credenciales. Teniendo esto en cuenta, es imperativo que las organizaciones realicen sesiones de capacitación periódicas para mantener a los empleados al tanto de posibles estafas y las formas en que pueden hacer que su organización sea vulnerable.

Los programas de capacitación crean una sólida cultura de ciberseguridad que puede ayudar de gran manera para minimizar las amenazas. Dentro de los puntos de higiene cibernética que se pueden dar aconocer a los empleados se incluyen:

  • Uitlizar contraseñas seguras únicas para cada cuenta, y que las contraseñas personales y de trabajo estén separadas.
  • No abrir o dar clic en enlaces de correos electrónicos sospechosos o de remitentes desconocidos.
  • Asegurarse que las aplicaciones y los sistemas operativos se actualicen regularmente tan pronto como se publiquen los parches, y no instalar ningún software desconocido, ya que pueden utilizar vulnerabilidades de seguridad en la red.
  • Reportar inmediatamente cualquier comportamiento inusual o extraño en sus computadoras.
  • Otra forma en que los equipos de TI pueden mejorar la ciberseguridad a nivel de los empleados es mediante políticas de administración de acceso, como el principio de privilegio mínimo, que proporciona a una persona acceso a datos solo si es necesario para hacer su trabajo, reduciendo así la exposición y las consecuencias de un incumplimiento.

Procesos

Esta capa de ciberseguridad garantiza que los equipos de TI tengan estrategias para prevenir y responder de manera proactiva de forma rápida y eficaz en caso de un incidente de ciberseguridad.

Primero, los equipos de seguridad de TI deben tener un plan de respuesta ante incidentes cibernéticos. Un buen plan de respuesta proporcionará a la organización procedimientos repetibles y un enfoque operativo para abordar los incidentes de ciberseguridad, y recuperar los procesos comerciales de la manera más rápida y eficiente posible. Además, garantizar que las copias de seguridad funcionen correctamente al probarlas regularmente, es imprescindible para minimizar el tiempo de inactividad y aumentar las posibilidades de recuperación de datos.

El siguiente paso es la recopilación y análisis de la investigación de amenazas. Cada estrategia y herramienta de seguridad debe recibir información de la inteligencia de amenazas para detectar y responder a las amenazas de manera efectiva. Por ejemplo, la investigación de amenazas podría revelar que los delincuentes cibernéticos han estado realizando ataques a través de una vulnerabilidad específica, o que se han dirigido a puntos finales con un malware específico. Armados con esta información, los equipos de TI pueden tomar medidas proactivas realizando las actualizaciones necesarias del sistema y aumentando el monitoreo para detectar comportamientos indicativos de uno de estos ataques. También es importante que los equipos de TI consulten los datos de amenazas locales y globales para una comprensión más completa del panorama.

Otro proceso importante en el camino hacia la ciberseguridad efectiva es la priorización de los activos. Además de la brecha en las habilidades de ciberseguridad en los equipos de TI, las redes se han vuelto cada vez más sofisticadas, haciendo imposible monitorear manualmente cada área de la red en todo momento. Por lo tanto, los equipos de TI deben saber dónde se encuentran todos sus activos y priorizarlos, en función de cuán críticos  son para el negocio. A partir de ahí, los equipos de seguridad pueden desarrollar políticas e implementar estrategias para mantener esta información más segura y minimizar las consecuencias.

Tecnología

Como se mencionó anteriormente, hay una gran cantidad de tecnología que los equipos de seguridad pueden implementar en capas. Dicho esto, es importante que los equipos de TI no implementen soluciones de manera aislada, sino que seleccionen herramientas en función de su capacidad de integración y automatización para crear un tejido de seguridad que pueda facilitar la rápida detección y mitigación de amenazas.

Otra táctica que los equipos de TI deberían aprovechar es la ‘tecnología del engaño’. La complejidad de la red es un talón de Aquiles para los atacantes, por lo cual, automatizar la creación de señuelos dinámicos que se encuentran dispersos en todo el entorno de TI, les dificulta determinar qué activos son falsos y cuáles son reales. Esto puede requerir que modifiquen sus tácticas, lo que aumenta sus posibilidades de ser detectado por los equipos de seguridad.

Por último, la seguridad moderna de la red requiere un enfoque de defensa en capas que tenga en cuenta a las personas, los procesos y la tecnología. Juntas, tales tácticas, que incluyen la creación de una sólida cultura de seguridad, la investigación de amenazas, la priorización de activos y la implementación de controles de red modernos, mejorarán la visibilidad y acortarán los tiempos de respuesta, lo que reducirá al mínimo el impacto de los ataques cibernéticos.

Fuente https://www.fortinet.com/blog/industry-trends/a-layered-approach-to-cybersecurity–people–processes–and-tech.html

Transformación Digital en Latinoamérica

2019-01-21T12:15:44+01:00enero 21, 2019|Internet|

Hubo un tiempo en que las carreteras, aeropuertos, puertos y ferrocarriles eran las grandes palancas del crecimiento de la riqueza de un país. En 2019, sin embargo, lo que colocará a ciertos países latinoamericanos por delante del resto, será la infraestructura digital.

También es fundamental perseverar en el fortalecimiento del nivel educativo de la población, colaborando para que cada ciudadano sea capaz de diseñar un nuevo futuro para él mismo, su familia, empresa y país. El mundo ya está organizado a partir de esta lógica. Según el World Economic Forum 2017, Singapur, Finlandia y Suecia se posicionaron como los países más digitalizados del mundo y eso se refleja en la pujanza de sus economías. Hay una fuerte relación entre economía digital, productividad y competitividad. Donde hay digitalización, hay riqueza.

En este momento de transición, es hora de dar las medidas necesarias para que se abrace la Transformación Digital en Latinoamérica y salte hacia el futuro.

El contexto es favorable para esto. Según un informe del World Bank de 2017, el 43% de la población de nuestra región tiene menos de 25 años y el 80% vive en grandes ciudades. Una encuesta de la Fundación Getúlio Vargas (FGV) indica que en 2017, Brasil alconzó los 208 millones de teléfonos celulares, una cifra mayor que su población. En Chile, el 65% de sus 18 millones de habitantes tienen un smartphone. Una encuesta hecha por el portal Statist indica que en 2018, en toda América Latina, el 43% de la población tiene al menos un smartphone. En Colombia, el gobierno propuso cinco años de exención fiscal a las empresas digitales que operan en el país y generan una cierta cantidad de puestos de trabajo.

Otra evidencia del deseo de avance en la región es la existencia de las denominadas Smart Cities. Según una encuesta realizada en 2017 por Cities Digest, un centro de estudios global, Smart City es un lugar que utiliza las soluciones y servicios de TI y comunicaciones para crear una infraestructura favorable para una mejor calidad de vida y el crecimiento de negocios a nivel internacional. Esta lista incluye a Santiago (Chile), Ciudad de México (México), Bogotá y Medellín (Colombia), Buenos Aires (Argentina), Río de Janeiro (Brasil) y Montevideo (Uruguay).

Todas estas conquistas han sido fuertemente basadas en un modelo de servicios digitales: la Nube. En los últimos 7 años, América Latina incrementó su uso del Cloud Computing, el cual permite la ejecución de aplicaciones y su acceso a través de dispositivos de todo tipo, en todo momento y desde cualquier lugar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.itwarelatam.com/2019/01/16/latinoamerica-en-2019-transformacion-digital-o-nada/

Informe Global de Riesgos 2019, WEF

2019-01-17T10:48:14+01:00enero 17, 2019|Internet, Seguridad|

El Foro Económico Mundial ha publicado su Informe Global de Riesgos 2019, en el cual se destaca que la tecnología sigue desempeñando una función fundamental en la configuración del panorama global de riesgos.

En la Encuesta de Percepción de Riesgos Globales (Global Risks Perception Survey, GRPS), el «fraude y robo masivo de datos» se clasificó como el cuarto riesgo global por probabilidad en un horizonte de diez años, con «ciberataques» en el quinto lugar. Esto sostiene un patrón registrado el año pasado, con los riesgos cibernéticos consolidando su posición junto con los riesgos ambientales en el cuadrante de alto impacto y alta verosimilitud del Panorama Global de Riesgos. Una gran mayoría de los encuestados espera que en 2019 aumenten los riesgos de ciberataques que lleven al robo de dinero y datos (82%) y a la interrupción de las operaciones (80%).

Este punto de vista entre las muchas partes interesadas que forman la muestra de GRPS también se comparte cuando se mira a la comunidad empresarial. Como se destacó en el informe Regional Risks of Doing Business 2018, las empresas consideran que los ataques cibernéticos son el riesgo número uno para hacer negocios en Norteamérica, Europa, así como en Asia Oriental y el Pacífico. Esto indica claramente que las empresas necesitan reforzar la seguridad y la resiliencia cibernéticas para mantener la confianza en una economía digital altamente conectada.

Entonces, ¿cómo pueden las empresas responder a esta creciente amenaza? Hay varios pasos a seguir, por ejemplo:

1. Construir una cultura de conciencia: Los riesgos cibernéticos no son sólo un problema de TI, ni están limitados a ciertos sectores de una organización. Cada empleado, desde la sala de juntas hasta el pasante, desempeña un papel importante en el mantenimiento de la seguridad cibernética de una organización y en la comprensión de sus responsabilidades de mantener los datos de forma segura.

2. Adoptar una mentalidad de resiliencia cibernética: Con el riesgo reputacional, las pérdidas económicas y las consecuencias legales en juego, es crucial que las sociedades creen e implementen un plan de respuesta a incidentes en caso de que ocurra un ciberataque de cierta relevancia. Una respuesta rápida y eficaz no sólo mitigaría estos riesgos, sino que también aseguraría una recuperación exitosa a largo plazo.

3. Práctica, práctica, práctica: Si bien la práctica no siempre es perfecta, puede ser fundamental a la hora de responder a un incidente cibernético. No basta con tener un plan de respuesta a incidentes; es imperativo que el plan se practique y actualice de forma regular, ajustándose según sea necesario a los diferentes escenarios y variaciones de las amenazas cibernéticas.

Fuente https://es.weforum.org/agenda/2019/01/podriamos-estar-sonambulos-en-una-nueva-crisis-como-debe-prepararse-el-mundo-de-los-negocios/

Tendencias en disponibilidad de datos

2019-01-15T16:12:21+01:00enero 15, 2019|Internet, Servicios Cloud, Virtualización|

La evolución y diversificación de las infraestructuras de TI empresariales continúan imparables, lo que sigue representando un reto para las organizaciones que aún están arraigadas a tecnologías tradicionales, puramente on-premise e incluso heredadas, por las barreras que tales condiciones imponen en su proceso de Transformación Digital. Por ello, lograr una óptima disponibilidad de datos y aplicaciones se ha convertido en parte importante de la estrategia en las organizaciones.

Existen diversas tendencias que se basan en el manejo y disponibilidad de los datos. Se trata de las siguientes:

Uso de la Nube

Para este 2019, IDC estima que la Nube crecerá un importante 38.6% en México, debido a que además de ser un modelo que reduce costos, administra los datos y sus riesgos, acelera aplicaciones de negocio y tiene el potencial para impulsar las iniciativas de Transformación Digital (DX).

HCIS: Hiperconvergencia de siguiente generación

Los sistemas integrados hiperconvergentes (HCIS) son plataformas que reúnen recursos de cómputo y almacenamiento definidos por software, hardware y una interfaz de administración unificada. Por sus características, aydan a los negocios a reducir la complejidad de TI y optimizar de forma trascendental la eficiencia operacional.

Actualmente, de la mano con una estrategia de alta disponibilidad, representan un importante habilitador para la adopción segura de Nubes híbridas y la Transformación Digital exitosa.

En 2016, Gartner estimaba un aumento de 79% para el siguiente año, calculando entonces un valor de $2,000 millones de dólares a nivel mundial. Su proyección indicaba que hacia 2019 estas soluciones alcanzarían los $5,000 millones de dólares, representando el 24% del mercado total de sistemas integrados. En un material más reciente, la firma analista estimaría que, durante 2018, HCIS sería el rubro de mayor crecimiento entre los sistemas integrados globalmente, con un importante 55%, por lo que su valor podría ser aún más alto de lo estimado previamente.

IoT para el negocio

Actualmente, el Internet de las Cosas (IoT) es ingrediente principal de la DX para el 74% de las empresas, según Observatorio Vodafone. La tendencia indica que en 2019 la información relevante que esta tecnología permitirá recolectar sobre el negocio será utilizada no sólo para optimizar operaciones, sino también para continuar revolucionando la experiencia del cliente y ofrecer una entrega diferenciada de productos y servicios. En este escenario, es vital que la iniciativa esté basada en una infraestructura de manejo de datos dinámicamente adaptable, escalable e inteligente que garantice la alta disponibilidad.

IA para la toma de decisiones

La Inteligencia Artificial (IA) ha mostrado su innegable poder para revolucionar la forma en que se hacen los negocios, erigiéndose como otro de los grandes habilitadores de la DX.

Para este año, IDC predice que el 40% de las estrategias emplearan servicios de IA, y hacia 2021 será un modelo que aprovechará el 75% de las empresas comerciales.

Para alcanzar el éxito en esta tendencia, el camino correcto requiere considerar acciones enfocadas en una disponibilidad garantizada y una gestión inteligente de datos. Mediante esta estrategia, las empresas no sólo consiguen un almacenamiento adecuado que facilita el acceso a múltiples formatos de datos, sino que además son capaces de procesar y analizar con eficiencia los grandes volúmenes de datos que hoy en día se manejan, lo cual es clave para la innovación en los negocios.

Fuente http://computerworldmexico.com.mx/tendencias-de-disponibilidad-en-la-era-de-la-transformacion-digital/

WEF instaura Centro para la Ciberseguridad

2019-01-10T12:01:54+01:00enero 10, 2019|Internet, Seguridad|

El Foro Económico Mundial (WEF por sus siglas en inglés) ha instaurado su Centro para la Ciberseguridad y tiene a Fortinet como primera compañía en adherirse y socia fundadora del organismo.  El motivo de la creación es el crecimiento de ciberamenazas globales para la economía digital. “Lo cual requiere una respuesta también global”, aseguran. El centro tratará de convertirse en una red mundial de partners que incluya a empresas, gobiernos, organizaciones internacionales, instituciones académicas y la sociedad civil.

Asimismo, entre los primeros compromisos que ha adquirido destacan el establecimiento, la activación y coordinación de alianzas entre el sector público y privado para fomentar el intercambio de información de inteligencia y elaboración de normas de seguridad. También pretenden desarrollar, probar e implementar colectivamente conocimientos y herramientas innovadoras para prever y protegerse frente a las amenazas. Además, tratará de crear y coordinar un grupo de trabajo mundial sobre ciberseguridad de reacción rápida compuesto por los expertos de la comunidad de socios e implementar programas globales de capacitación y formación para impulsar la próxima generación de profesionales de ciberseguridad.

Para Ken Xie, fundador, presidente y CEO de Fortinet, “el Centro para la Ciberseguridad del Foro Económico Mundial es importante para la colaboración global entre múltiples organizaciones, y ser socio fundador del mismo supone otro paso más en nuestra misión por garantizar la seguridad de las mayores empresas, proveedores de servicios y organizaciones gubernamentales del mundo”.

Fuente https://cso.computerworld.es/tendencias/el-foro-economico-mundial-instaura-un-centro-para-la-ciberseguridad

Errores que facilitan el robo de datos

2019-01-08T10:12:05+01:00enero 8, 2019|Internet, Seguridad|

El mayor obstáculo que los administradores y usuarios pueden ponerle a un pirata informático es almacenar menos datos y asegurarlos de verdad. Sin embargo, esto no es tan fácil de implementar en la mayoría de las empresas y oficinas estatales, como lo indican algunos de los errores más comunes:

1. Contraseñas inseguras o guardadas en partes no confiables

Son seguras las contraseñas que funcionan con números y caracteres especiales, así como con la combinación de letras mayúsculas y minúsculas. Y las contraseñas se deben cambiar de forma regular. No las escriba en un papel que luego deja a la vista. Quien usa una cámara web, podría publicar directamente su contraseña en Twitter.

2. Usar las mismas contraseñas para diferentes propósitos

Si un empleado de una agencia gubernamental también usa su contraseña oficial para el sitio web de su club deportivo o de pasatiempos, se la hace muy fácil a los piratas informáticos.

3. Una contraseña para todo el grupo, almacenada en un sitio central

Muchos colegas a menudo usan una contraseña juntos, para una aplicación de software específica, por ejemplo. Dichas contraseñas son, a menudo, almacenadas en algún lugar de un servidor, de modo que todos los que las necesiten tengan acceso a ellas. Pero si un hacker con la identidad de un simple usuario, que no tiene derechos de Administrador, logra penetrar el sistema, puede acceder fácilmente a las contraseñas.

4. Phishing y Spearphishing

Un primer ataque clásico se realiza con un correo electrónico de phishing. Dichos correos electrónicos incitan a los usuarios a abrir un archivo adjunto o hacer clic en un enlace de Internet, que luego carga y activa un programa malicioso en la computadora. Muchos correos electrónicos de suplantación de identidad aparecen como correos electrónicos no deseados en las casillas de correo electrónico y son fácilmente reconocibles como tales.

La «pesca submarina” o «spearphishing” es la forma más sofisticada de phishing. El atacante selecciona deliberadamente a su objetivo y le envía un correo electrónico que parece legítimo. El destinatario por lo tanto lo abrirá con alta probabilidad. El malware puede esconderse en una carta al departamento de personal o en una factura al de compras. Por lo general, requiere un buen conocimiento de las personas y los idiomas. El correo electrónico del remitente y la apariencia completa son falsificados hábilmente para ser creíbles.

5. Administradores descuidados

El conocimiento es poder, y los atacantes con alto grado de especialización intentarán obtener derechos de Administrador. Así pueden dominar todo el sistema. Una vez que se ha colado en la identidad de un usuario, puede leer la guía telefónica interna de la compañía. Así es como descubren quién es el responsable de la administración del sistema. Luego, investigan en Facebook u otras redes sociales para descubrir los pasatiempos y preferencias. De esta forma, el atacante también conoce los nombres de amigos y conocidos, compañeros de trabajo, citas, etcétera. Luego realiza un ataque personalizado para dar la impresión de que es un «insider”. Y si usted recibe un correo de un buen amigo, abre el archivo adjunto. Ahí ya es tarde.

6. Ataque de «día cero»: agujeros de seguridad que se tapan muy tarde

Hasta a los administradores más diligentes pueden demorar meses en detectar y cerrar un agujero y repararlo (patches). Actúe antes de que todos los usuarios puedan actualizar su software. Los llamados «ataques de día cero», como el del 2018 con el malware de extorsión WannaCry, paralizaron varias computadoras, aunque ya existía un parche. Muchos administradores actuaron demasiado tarde.

7. Software mal instalado

La presión de tiempo lleva a los técnicos a configurar un servidor olvidando cambiar una contraseña de acceso estandarizada como «1234», «qwerty» o «admin».

8. Servidores de correo que revelan demasiada información

Los servidores de correo seguro o bien no responden en absoluto o responden a las solicitudes erróneas del exterior. La razón: los atacantes pueden obtener información valiosa a través de un sistema informático enviando correos con una identificación falsa a un dominio específico. Si el servidor de correo envía un mensaje de error detallado que indica el camino que ha recorrido el correo electrónico, así como la versión correspondiente del software del servidor, el atacante sabe exactamente cómo proceder.

9. Sin sistema de espacios restringidos

La mayoría de los sistemas operativos y navegadores web de hoy en día se construyen como entornos limitados: si un ataque tiene éxito, primero queda atrapado en la parte del software en que apareció por primera vez. Una administración estricta de usuarios es vital. Por lo tanto, el malware solo puede destruir las áreas a las que el usuario respectivo tiene acceso. Sin embargo, si muchos usuarios tienen demasiados derechos, el software malicioso se esparce rápidamente por todos los espacios, como el fuego en un edificio sin puertas blindadas.

10. Software no actualizado

No solo el Sistema Operativo, sino todas las aplicaciones deben estar siempre actualizados. Por cierto, el antivirus sigue siendo importante, pero su importancia ahora está detrás de los componentes básicos de la seguridad del software, que reaccionan por sí mismos ante una actividad sospechosa. Si un virus o un troyano atraviesa la barrera, un buen software lo reconoce a más tardar cuando comienza a hacer algo que no debería.

Fuente https://www.dw.com/es/los-diez-errores-m%C3%A1s-comunes-que-facilitan-el-robo-de-datos/a-46976850

Costo del fraude cibernético en México

2019-01-07T10:19:16+01:00enero 7, 2019|Internet, Seguridad|

La tecnología ha facilitado una amplia gama de operaciones, pero también ha creado un espacio de incertidumbre en el que los criminales aprovechan el ciberespacio para su beneficio. Por lo tanto, no es sorprendente que las transacciones en Internet sean el objetivo número uno de quienes buscan cometer un fraude.

En el Informe de LexisNexis Risk Solutions 2018, True Cost of Fraud, revela que en promedio cuatro de cada diez ataques realizados en contra de transacciones por Internet de empresas mexicanas tienen éxito.

Asimismo, por cada dólar involucrado en un fraude, las empresas sufren una pérdida económica de 3.39 dólares, dicho en términos cotidianos, cada fraude cuesta a los negocios más de tres veces su valor nominal.

Lo que es aún peor, los costos para los bancos y las empresas de servicios financieros son aún más altos: 3.8 dólares por cada dólar involucrado en una transacción fraudulenta. Es decir, el sector financiero mexicano tiene una pérdida de aproximadamente cuatro veces el valor nominal de cada transacción que estuvo involucrada en un fraude.

La economía mexicana es la segunda más grande de América Latina y en pocos años se ha convertido en un líder del comercio electrónico. El acelerado crecimiento de la economía mexicana ha impulsado al mismo tiempo, de manera positiva, el e-commerce pero lamentablemente han aumentado las amenazas de las transacciones en el ciberespacio. De hecho, México ya es el segundo país con más ciberataques en América Latina y esto sucede porque es uno de los más lucrativos para los delincuentes informáticos.

Sin embargo, las transacciones en línea no deben ser consideradas como algo negativo. Por el contrario, el uso de dispositivos electrónicos ha permitido que la población de México tenga mayor acceso a servicios bancarios y financieros.

Adicionalmente, las empresas también han podido aumentar sus ventas a través del e-commerce y el número de clientes a los que pueden alcanzar gracias a que la tecnología les permite eliminar barreras geográficas.

Bajo este contexto, no se puede ignorar el hecho de que las empresas mexicanas no siempre cuentan con un plan para combatir las amenazas a sus transacciones en línea, pero es algo que se volverá imprescindible dado que la evolución tecnológica no se detiene, sino que cada vez involucra más interacciones de tipo comercial.

Como notas finales podemos concluir que el costo de cada transacción fraudulenta en México es casi cuatro veces mayor que su valor nominal para el sector financiero y aproximadamente tres veces para otras industrias.

De la misma manera, también es necesario apuntar que México es un mercado en el que las oportunidades de realizar transacciones en línea aumentan y junto con ellas el riesgo de ser objeto de fraude.

Sin embargo, la reflexión después de analizar un tema como éste es que las empresas mexicanas deben replantear sus paradigmas de ciberseguridad. Al desarrollar una visión estratégica en términos de prevención de los delitos cibernéticos, las empresas reducen sus costos y protegen la confianza que ponemos en sus manos al momento de hacer una transacción.

Fuente https://www.altonivel.com.mx/opinion/cual-es-el-costo-financiero-del-fraude-en-mexico/

Informe de seguridad 2018 Kaspersky

2019-01-03T17:17:56+01:00enero 3, 2019|Internet, Seguridad|

Kaspersky Lab ha publicado sus estadísticas de seguridad del período comprendido entre noviembre de 2017 y octubre de 2018.

Algunas cifras que se destacan en el informe:

  • El 30.01% de los equipos de los usuarios de Internet en el mundo sufrieron al menos una vez un ataque web de la clase malware.
  • Las soluciones de Kaspersky Lab neutralizaron 1,876,998,691 ataques lanzados desde recursos de Internet ubicados en diversos países del mundo.
  • Se registraron 554,159,621 URL únicas que provocaron respuestas del antivirus web.
  • El antivirus web registró 21,643,946 objetos maliciosos únicos.
  • Se neutralizaron ataques de cifradores en los equipos de 765,538 usuarios únicos.
  • Durante el período abarcado por el informe, los criptomineros atacaron a 5,638,828 usuarios únicos.
  • En los equipos de 830,135 usuarios se neutralizaron intentos de ejecución de programas maliciosos diseñados para robar dinero mediante el acceso en línea a cuentas bancarias.

El documento indica que todos los datos estadísticos utilizados en el informe de seguridad 2018 fueron obtenidos mediante la red global Kaspersky Security Network (KSN). Para lo cual, millones de usuarios de productos Kaspersky Lab en 213 países y territorios de todo el mundo participan en el intercambio global de información sobre actividades maliciosas.

Puede consultar el informe completo en enlace https://securelist.lat/kaspersky-security-bulletin-2018-statistics/88267/

Acerca de Kaspersky Lab

Kaspersky Lab es una compañía mundial de seguridad cibernética con más de 20 años de trayectoria en el mercado. La amplia experiencia de Kaspersky Lab en inteligencia de amenazas y seguridad se transforma constantemente en soluciones de seguridad y servicios de vanguardia para proteger a empresas, infraestructura crítica, gobiernos y consumidores de todo el mundo. Más de 400 millones de usuarios y 270,000 clientes corporativos están protegidos por tecnologías de Kaspersky Lab.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Reinvención y Transformación Digital

2018-12-26T17:12:42+01:00diciembre 26, 2018|Internet|

Con el desarrollo tecnológico de los últimos años, no solo los usuarios deben adaptarse rápidamente, también en los modelos de negocio se debe considerar la reinvención. De esto y los retos del liderazgo en la Transformación Digital de las organizaciones, se habla en una reciente publicación del sitio EGADE IDEAS.

En dicha publicación se indica que tan solo en un año el número de horas vistas a través de Netflix creció casi cuatro veces, así como la cantidad de material compartido a través de Instagram, que observó un comportamiento similar. Este crecimiento es sin duda algo a analizar; pero lo son aún más las tendencias de uso que diferentes plataformas y aplicaciones van teniendo en períodos de tiempo cada vez más cortos, y aspectos como tiempo de adopción, maduración, nuevas opciones o nuevas tecnologías.

Estas tendencias ejercen presión en el enfoque estratégico de los diferentes modelos de negocios y en sus líderes. No solo por los productos o servicios que ofrecen, sino también por la experiencia en torno a la compra, uso, entrega, etcétera, en un mundo donde existen más de 4 mil millones de usuarios de internet y más de 5 mil millones de usuarios de dispositivos móviles, de acuerdo con información de la plataforma Hootsuite.

Sin embargo, la Transformación Digital debe ser un proceso estratégico que detecte áreas y procesos donde genere valor y conlleve verdaderas eficiencias acompañadas de retornos a la empresa, evitando con ello frustraciones operativas y financieras, entre otras.

Hoy en día es difícil concebir un sector que no haya sido afectado desde adentro o hacia fuera por los cambios tecnológicos tanto en sus clientes, proveedores, empleados o en su operación o estrategia a través de sus administradores y líderes.

El MIT (Massachusetts Institute of Technology) realizó un estudio para determinar el grado de madurez digital en diferentes sectores, en el cual se evidenciaron los contrastes entre algunos de ellos, como el de tecnologías de la información, telecomunicaciones o entretenimiento, y sectores de menor madurez digital, como los de manufactura, servicio público o construcción y bienes raíces.

Entender la Transformación Digital es una cuestión de supervivencia. Esto implica la imperante necesidad no sólo de conocer el potencial que la Transformación Digital puede aportar en diferentes modelos de negocios, sino también la necesidad de generar una estrategia que permita una clara y pronta transición a un mundo donde el entorno y los diferentes actores que lo componen ya está inmersos en mayor o menor medida en un contexto digital.

Fuente https://egade.tec.mx/es/ideas/transformacion-y-reinvencion-digital

Tecnología y el futuro de la economía

2018-12-06T17:14:00+01:00diciembre 6, 2018|Internet|

Actualmente la tecnología y el comercio se unieron de tal manera que la información ha pasado a ser más valiosa que los activos físicos.

La llegada de Internet al mundo a comienzos de los 90 es uno de los últimos cambios de paradigma que transformaron profundamente la economía y la vida de las personas.

Internet fue un cambio con un impacto tan radical (o casi tan radical), argumenta Jeff Desjardins, editor del libro «Visualizing change: a data-driven snapshot of our world» como alguna vez lo tuvo la creación del modelo heliocéntrico de Nicolás Copérnico o la Teoría de la Relatividad de Albert Einstein.

En el mundo de los negocios, agrega el fundador del sitio web Visual Capitalist, la transformación tecnológica es la manera más obvia de impulsar cambios en los mercados.

Pero también los nuevos consensos en esta área pueden venir impulsados por personas (como Steve Jobs, Warren o Jeff Bezos); por modelos innovadores (como SpaceX, Uber o Spotify); por cambios en la mentalidad de los consumidores (como la inclinación hacia las energías renovables); o por cambios en el equilibrio de la influencia económica en el mundo (como el ascenso de China).

«Eso significa que grandes oportunidades pueden venir de cualquier parte», señala Desjardins.

«El cambio de paradigma de mañana está ocurriendo en algún lugar hoy», agrega.

Y puede venir de la mano del crecimiento económico de África, de la explosión de las criptomonedas, de la omnipresencia de la inteligencia artificial, de la revolución verde, o de cualquier otro sitio, apunta el editor.

En este artículo publicado recientemente por el Foro Económico Mundial, se analizan las 7 fuerzas que cambiarán el futuro de la economía, entre las cuales se destacan dos relacionadas con la tecnología:

La invasión de los gigantes tecnológicos

Por décadas las empresas líderes a nivel mundial tenían un foco industrial de producción en serie a gran escala o extracción y procesamiento de recursos naturales. Es el caso de firmas como Ford, General Electric, Exxon o Mobil. Con el tiempo, ingresaron al top ten de las empresas con mayor valor de mercado compañías dedicadas a las finanzas, telecomunicaciones o a la ventas de productos del sector retail.

Pero actualmente la tecnología y el comercio se unieron de tal manera que la información ha pasado a ser más valiosa que los activos físicos. El cambio de paradigma se ha acelerado a tal velocidad que en los últimos cinco años la lista de la mayores empresas que transan en bolsa cambió radicalmente. En el primer trimestre de 2018, Apple 815,000 mdd, Alphabet 717,000 mdd, Microsoft 703,000 mdd, Amazon 701,000 mdd y Tencent  508,000 mdd.

La velocidad del cambio tecnológico

Grandes innovaciones tecnológicas en la historia moderna fueron, por ejemplo, la creación de la electricidad, el teléfono, el auto o el avión. La masificación de estos productos demoró, en algunos casos, varias décadas, considerando el tiempo transcurrido entre el primer prototipo y una adopción amplia del producto por parte de los consumidores. Se calcula que en el caso del auto fueron cerca de seis décadas; del teléfono, cinco; y de las tarjetas de crédito, más de 20 años.

Sin embargo, actualmente el tiempo en que el mercado adopta una nueva tecnología puede ser de apenas unos meses.

Para la consulta del artículo completo, ingresar a https://es.weforum.org/agenda/2018/12/7-fuerzas-que-van-a-cambiar-el-futuro-de-la-economia

Ir a Arriba