Internet

Protocolo SIP

2020-07-02T10:35:03+02:00julio 2, 2020|Internet, Voz sobre IP|

Un protocolo es un sistema de reglas digitales para el intercambio de mensajes dentro o entre computadoras, teléfonos u otros dispositivos digitales. Para que un dispositivo se comunique con otro, los desarrolladores deben usar formatos bien definidos para intercambiar mensajes. Para que sean eficaces, los desarrolladores deben acordar y utilizar los protocolos de cada dispositivo o aplicación conectados (a menudo denominados puntos finales). Por esta razón, los protocolos tienden a evolucionar hacia estándares de la industria, lo que facilita que múltiples proveedores creen puntos finales que puedan comunicarse entre sí.

El Protocolo de inicio de sesión (SIP) es un protocolo de comunicaciones que se usa para administrar sesiones de comunicación multimedia. Define los mensajes que se envían entre puntos finales y rige el establecimiento, la terminación y otros elementos esenciales de una llamada. Además de la voz, SIP se puede utilizar para videoconferencias, mensajería instantánea, distribución de medios y otras aplicaciones. Es uno de los protocolos de señalización para voz sobre IP, otros son H.323 e IAX2, por dar un ejemplo. Aunque existen otros protocolos de señalización para VoIP, SIP se caracteriza porque sus promotores tienen sus raíces en la comunidad IP y no en la industria de las telecomunicaciones.

SIP fue diseñado por el IETF con el concepto de «caja de herramientas»,​ es decir, el protocolo SIP se vale de las funciones aportadas por otros protocolos. El protocolo SIP se concentra en el establecimiento, modificación y terminación de las sesiones, y se complementa, entre otros, con el SDP que describe el contenido multimedia de la sesión, por ejemplo qué direcciones IP, puertos y códecs se usarán durante la comunicación. También se complementa con el RTP (Real-time Transport Protocol), portador del contenido de voz y vídeo que intercambian los participantes en una sesión establecida por SIP.

El enlace troncal SIP (o simplemente troncal SIP) brinda servicios telefónicos y comunicaciones unificadas a los clientes con un PBX habilitado para SIP. En este caso, el PBX es quien proporciona la administración de llamadas, correo de voz, operadores automáticos, entre muchos otros servicios. La troncal SIP proporciona la conexión entre el PBX y la red telefónica pública, que reemplaza a las líneas telefónicas heredadas o PRI (interfaz de velocidad primaria). Esto brinda a las empresas la capacidad de seleccionar el hardware y software IP-PBX que mejor les funcione, al tiempo que les libera del gasto y la inflexibilidad de las líneas telefónicas tradicionales, así como de las relaciones con los operadores.

Como SIP es un protocolo IP, opera en la misma red que los datos que viajan a través de Internet. Esta convergencia de voz y datos hace que una troncal SIP, sea más sobre el ancho de banda que de cables o un circuito físico. Estos son algunos de los beneficios de las Troncales SIP:

  • Convergencia de voz y datos.
  • Reducción de equipos, ahorrando dinero, espacio y energía.
  • Costos flexibles gracias a una fuerte oferta competitiva.
  • Mejora de fiabilidad y redundancia.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros servicios de Troncal SIP, Números Virtuales y Cloud PBX, así como los casos de éxito en las implementaciones con nuestros clientes.

Hacer más eficientes las operaciones de TI

2020-06-16T10:33:36+02:00junio 16, 2020|Internet|

Ante la situación actual, las empresas se preparan para un cambio provocado por la pandemia. Se plantean cómo racionalizar las operaciones de TI y recortar el presupuesto, mientras se sigue alimentando el crecimiento del negocio.

Dada la creciente importancia de TI para impulsar el crecimiento de los ingresos y asegurar el lugar de la organización en el mercado, se necesita ahorrar pero sin recortar los fondos de iniciativas que hagan avanzar los negocios. Lo cual significa que los líderes de TI deberán ser creativos y estratégicos con sus movimientos de eficiencia.

En el sitio web CIO España se han incluido algunas recomendaciones de expertos para hacer las operaciones de TI más eficientes sin sacrificar la calidad, ahora que la eficiencia operativa vuelve a ser el centro de atención. A continuación, parte de la información:

-Análisis de operaciones

Dave Brajkovich, CTO de Polaris Transport Group of Companies, opina que los recursos se gastan mejor apoyando las necesidades de negocio y las actividades generadoras de ingresos. En consecuencia, buscan continuamente áreas donde puedan obtener un mejor rendimiento de su infraestructura de TI a un menor costo.

Por ejemplo, Brajkovich analizó recientemente los costes del software de colaboración de su empresa en relación con el rendimiento. Encontró que su equipo promediaba alrededor de 600 solicitudes de soporte de usuarios al mes, a un coste medio de alrededor de 50 dólares por hora.

Aunque este software de colaboración fue una de las mejores opciones cuando se implementó por primera vez, Brajkovich admite que es una de las muchas opciones que existen hoy en día en el mercado. Así que cambió de proveedor, determinando que, incluso con el coste de introducir un nuevo sistema y capacitar a los trabajadores para usarlo, la medida seguiría generando ahorros. De hecho, también admite que ya está obteniendo beneficios, ya que las llamadas de asistencia se han reducido casi a cero y el rendimiento general ha demostrado ser mejor.

Finalmente, Brajkovich reconoce que el escrutinio de las operaciones existentes no es una estrategia inusual, pero considera que es una que requiere un equipo de liderazgo que conozca bien los puntos débiles de la TI.

-Gestión de contratos con los proveedores

Cuando Barner era el CIO de Ascension, vio la oportunidad de obtener más valor de los proveedores que hacían negocios con su departamento de TI. Así que estableció un programa de gestión del ciclo de vida de los proveedores y personal dedicado a ello, profesionales experimentados en negociaciones y licencias.

La oficina se centró primero en los contratos que ofrecían las oportunidades más evidentes de ahorro. Esos contratos actualizados no solo ahorraron dinero a la empresa, sino que también le proporcionaron una mejor calidad y servicio, reconoce Barner, y los ahorros fueron más que suficientes para cubrir el costo de la gestión de proveedores.

-Inversión con base en resultados

La innovación no debería desaparecer, por supuesto; pero los directores de sistemas de información deberían centrarse en las tecnologías que han demostrado ofrecer rendimientos más inmediatos, un paso que requiere una evaluación honesta de los proyectos para determinar si son realmente beneficiosos a corto y medio plazo.

Al mismo tiempo, los CIO deberían eliminar las iniciativas que tuvieran potencial pero que no estuvieran dando resultados. Los recursos liberados pueden entonces reposicionarse en proyectos con retornos demostrables.

-Automatización en las operaciones de TI

La mayoría de los CIO han estado impulsando la automatización en toda la parte comercial de sus organizaciones para acelerar las operaciones, liberar al personal de tareas repetitivas y minimizar los errores. La automatización en la TI puede aportar esos beneficios, así como menos interrupciones, lo que conduce a operaciones más eficientes en general.

«Hay candidatos para la automatización dentro de la TI, por ejemplo, aspectos de la mesa de ayuda de la TI que pueden ser automatizados con cosas como los chatbots que han existido durante un tiempo pero que no siempre se utilizan plenamente», comenta Daniel Mintz, presidente del departamento de TI en el Campus Global de la Universidad de Maryland.

Las investigaciones demuestran que muchos líderes de la TI no están adoptando la automatización todavía.

-La Nube

El gasto de las empresas en la Nube continúa creciendo y los expertos advierten que no se deben considerar estos aumentos como costos adicionales, sino como inversiones que realmente ofrecen un aumento de la eficiencia, ya que al final aportan más valor al departamento de TI y a las organizaciones en su conjunto.

Nirva Fereshetian, CIO de CBT Architects, ha trasladado gran parte de la carga de trabajo de su compañía a la Nube. Considera una serie de factores al calcular los costos y valores, adoptando un enfoque integral que produce ahorros en el tiempo del personal y mejoras en el rendimiento.

Por ejemplo, calcula el valor de la continuidad del negocio, la reducción de la inactividad y la disminución de interrupciones del servicio, al evaluar si el traslado de algo a la Nube aportará una mejora financiera.

«Aunque pueda costar más [dólares] moverse a la Nube, si brinda la continuidad de negocio y otras propuestas de valor, sigue siendo una ganancia de eficiencia», explica. «En el pasado, la eficiencia significaba simplemente reducir costos. Sin embargo, creo que la situación actual no se trata sólo del diferencial de costos, sino de mejorar la calidad del servicio y mejorar las experiencias».

-Eficiencia como objetivo permanente

A medida que las empresas entran en una modalidad de reducción de costos inducida por la pandemia, los expertos predicen que se pedirá a los ejecutivos de todas las funciones que recorten una cantidad fija de su presupuesto, como ha sucedido en el pasado.

Sin embargo, los asesores de gestión dicen que los directores de sistemas de información con visión de futuro abordan las operaciones no como un ejercicio reaccionario o incluso como una tarea ocasional a realizar, sino más bien como un objetivo de gestión permanente; evalúan constantemente si las personas, los procesos y las tecnologías que utilizan para dirigir sus departamentos de TI están tan optimizados y son tan eficientes como sea posible.

«A menudo la gente ve la eficiencia operativa como ‘voy a hacer un triaje para conseguir un poco más de eficiencia y luego he terminado’. Pero en realidad tiene que formar parte de su sistema de valores, de la forma en que se hacen las cosas; es más un proceso que un proyecto», dice Prasad Ramakrishnan, director de Informática de la empresa de software para la participación de los clientes Freshworks.

Ramakrishnan admite que busca la forma de hacer más eficientes sus operaciones de TI mientras considera cómo va a evolucionar, un enfoque que hace a través de categorías: desde servicios para usuarios finales hasta el panorama de aplicaciones empresariales y tecnologías de seguridad.

«El panorama va a cambiar, y hay que hacer que la medición de la eficiencia forme parte de lo que se hace, porque si no se piensa en cómo se va a evolucionar y en cómo va a funcionar desde el punto de vista de la mejora de la eficiencia, se nos va a pillar durmiendo la siesta», añade.

Fuente https://www.ciospain.es/liderazgo/6-formas-de-hacer-mas-eficientes-las-operaciones-de-ti

Empresas y cambios en TI

2020-06-05T15:42:01+02:00junio 5, 2020|Internet, Servicios Cloud|

Las empresas reducirán sus inversiones en proyectos de TI durante el resto de 2020 y hasta 2021, así lo indica información de la empresa de análisis GlobalData, ya que numerosos mercados se enfrentan a la recesión. Mientras tanto, la adopción de algunas tecnologías tales como el edge computing y el Internet de las cosas (IoT) será más lenta de lo esperado, predice aquella firma.

«Aunque la infraestructura de TI ha sobrevivido hasta ahora a la prueba del COVID-19, los clientes y proveedores deben llevar a cabo una revisión postpandémica para identificar y corregir cualquier falla de la infraestructura», ha admitido David Bicknell, analista principal del equipo de investigación temática de GlobalData. «El riesgo es que, con todas las empresas en modo de supervivencia, se olvide cualquier arreglo necesario hasta que llegue la próxima crisis».

Sin embargo, y desde una perspectiva a largo plazo, el panorama es mucho más prometedor para los proveedores de infraestructura de TI. Tanto la TI en Nube y las redes, como el trabajo desde casa serán importantes para apoyar las prácticas comerciales cambiantes. Después de COVID-19, el mundo será diferente con la nueva normalidad, las reuniones y conferencias virtuales, las transacciones sin contacto y la educación en línea, entre otras modalidades.

Nuestros Servicios Cloud también representan una alternativa para la implementación de nuevas políticas de trabajo que en la actualidad gran parte de las empresas están buscando. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://www.ciospain.es/industria-y-utilities/las-empresas-meditan-recortes-de-sus-costes-de-ti

Tecnología para enfrentar la pandemia

2020-06-05T12:47:00+02:00junio 5, 2020|Internet, Servicios Cloud|

Ante la crisis económica y sanitaria que ha generado la pandemia de COVID-19, es de suma importancia reconocer los grandes beneficios que brinda la tecnología durante este tiempo de crisis.

En este sentido, el sitio web de KPMG destaca seis oportunidades que brinda la tecnología para ayudar a combatir la pandemia:

1. Esfuerzos para diagnosticar pacientes y mejorar las pruebas

Se están utilizando sistemas de innovación médica basada en Inteligencia Artificial y tecnología en la Nube, para ayudar a identificar rápidamente los casos de COVID-19.

2. Detener la propagación de información errónea

Una de las grandes compañías de redes sociales ha declarado que tiene un aviso que dirige a las personas que buscan contenido sobre COVID-19 a información precisa de los organismos locales relevantes, con el objetivo de evitar la desinformación. Otras organizaciones se han enfocado en proteger a sus usuarios de phishing, teorías de conspiración, malware, y están constantemente en busca de nuevas amenazas para combatirlas.

3. Seguimiento de la propagación del virus para permitir una respuesta más rápida a las áreas más afectadas

En el mismo sector de las redes sociales, otra empresa está trabajando para proporcionar datos anónimos a los investigadores (es decir, protegiendo la privacidad) y darle seguimiento a la propagación del virus.

4. Uso de supercomputadoras que analicen el desarrollo del tratamiento

Los investigadores están utilizando la supercomputadora Summit, la computadora más rápida del mundo para realizar cálculos masivos, con el objetivo de analizar compuestos en la búsqueda de una cura para la COVID-19.

5. Vehículos autónomos y robots para entregar suministros médicos a hospitales, así como alimentos a las personas que están en cuarentena

Una empresa china de comercio electrónico alistó robots autónomos en Wuhan, donde se originó el brote, con el objetivo de acelerar la entrega de insumos.

6. Trabajo a distancia

A medida que el brote de COVID-19 pasó de ser una emergencia de salud global a una pandemia, casi todos los colaboradores comenzaron a trabajar a distancia. Al mismo tiempo, escuelas, colegios y universidades han cerrado sus instalaciones, cambiando las clases a la modalidad de educación a distancia. En este sentido, en el mercado existen herramientas de colaboración, como las que ofrece una empresa de consultas gratuitas para compañías que se estén adaptando a esta modalidad laboral por primera vez.

Podemos observar con los ejemplos anteriores que durante la pandemia, la tecnología juega un papel fundamental en dos frentes: apoyar a que las actividades productivas se sigan llevando a cabo, y a crear soluciones para los sectores de salud, comunicación y distribución-movilidad.

Nuestros Servicios Cloud también representan una alternativa para la implementación de nuevas políticas de trabajo que en la actualidad gran parte de las empresas están buscando. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://www.delineandoestrategias.com.mx/blog-de/tecnologia-para-afrontar-al-covid-19

Recomendaciones para el teletrabajo

2020-05-21T16:10:34+02:00mayo 21, 2020|Internet, Seguridad|

Actualmente, habilitar la opción de trabajo desde casa ha resultado esencial para garantizar la continuidad del negocio. Pero en el esfuerzo por mantener a los trabajadores productivos y a una compañía funcionando, extender apresuradamente un trabajo remoto y totalmente online podría dejar a una organización vulnerable en términos de seguridad.

Debido a esto, es importante considerar algunas recomendaciones para que los colaboradores cuenten con las medidas de seguridad. A continuación, algunas recomendaciones que Forbes México ha publicado en su sitio web para el teletrabajo:

1.- Ajustar la política de contraseñas: Si no se ha hecho antes, ahora es el momento de fortalecer estas políticas al requerir contraseñas largas (o mejor aún, frases de contraseña), ordenar su cambio de manera regular y bloquear cuentas después de un número determinado de inicios de sesión fallidos. Hablar con los empleados acerca de no reutilizar las contraseñas de trabajo en ninguno de sus inicios de sesión personales.

2.- Activar una autenticación multifactor (MFA): También conocido como autenticación de dos factores (2FA), es absolutamente la mejor defensa contra los ciberdelincuentes que utilizan técnicas de ataques de diccionario o credenciales robadas/compradas en la dark web para hacerse pasar por empleados e infiltrarse en la red. Si los usuarios necesitan acceder a una red interna, es indispensable implementar una solución de MFA para su utilización.

3.- Utilizar una VPN para acceder a la red interna: Una VPN realiza el cifrado del tráfico corporativo a medida que atraviesa Internet para que “espías” indeseados no puedan leer la información. Además, una conexión VPN permite al equipo de TI ampliar las medidas de seguridad de su red interna para dispositivos remotos. Si se está utilizando una VPN para algunos colaboradores, hay que asegurarse de tener suficientes licencias y capacidad para cubrir a los nuevos usuarios. Si los empleados accederán a recursos de su red interna, la combinación de una VPN y MFA es imprescindible.

4.- Implementar una solución de virtualización de escritorios para el trabajo a distancia: Con este tipo de solución, los colaboradores acceden a una máquina virtual que se controla de forma remota. Se puede configurar para verse exactamente como un sistema basado en la oficina, con la ventaja de que los datos o archivos confidenciales solo existen en la máquina virtual y nunca permanecen en el sistema local del empleado.

5.- Recordar a los trabajadores ser cuidadosos con la red y el Wi-Fi: Lo que está completamente fuera del control del equipo TI es la red doméstica y los dispositivos que se conectan a ella. Por ello, es clave insistir en que se apague cualquier intercambio de archivos en el sistema que se utilizará para trabajar y alentar a la revisión del router o punto de acceso Wi-Fi para asegurarse de que la seguridad WPA2 está habilitada. Dejar en claro nunca conectarse a un punto de acceso Wi-Fi no seguro o abierto que no requiera alguna clave de seguridad.

6.- Invertir en seguridad para las estaciones de trabajo remotas: No se puede confiar en que los antivirus que en algunas ocasiones se incluyen en los equipos por defecto estén a la altura de este desafío. Una solución completa protege contra todo tipo de amenazas con múltiples capas de defensa, incluyendo un firewall personal, protección contra sitios web maliciosos y protección contra malware. La mejor opción de protección será una suite de seguridad de punto final confiable y efectiva, que el departamento de TI pueda administrar de forma remota.

7.- Requerir cifrado si los empleados trabajaran con archivos confidenciales: En caso de necesitar descargar archivos corporativos en dispositivos personales, es importante proporcionar una solución de cifrado. Reforzar la importancia del guardado de archivos personales separado de los documentos corporativos y guardarlos en una carpeta encriptada. Además, aplicar una política de guardado donde los documentos revisados queden en una carpeta de datos corporativos, y así despreocuparse por una copia de seguridad remota.

8.- Inculcar el hábito de cerrar sesión: Al tomar un descanso para almorzar, terminar el día o en cualquier momento que se esté lejos del dispositivo durante más de un minuto o dos, se debería cerrar la sesión de la red corporativa. Es una buena práctica en cualquier momento e imprescindible si la computadora se comparte o si otros en el hogar pueden acceder a ella.

9.- Promover parches y actualizaciones: Enfatizar a los trabajadores remotos la habilitación de las actualizaciones automáticas en todos sus sistemas, para estar seguros de que están al día con todas las medidas de seguridad y con ello evitar la explotación de vulnerabilidades. Verificar dos veces si el entorno interno esta actualizado, especialmente artículos críticos para la seguridad y sistemas que podrían permanecer sin parchar porque corren 24/7. Tener mucho cuidado con los equipos que corren con Windows 7 o versiones anteriores que ya no están siendo actualizados, puede ser que sea necesario bloquear el acceso hasta que se haya actualizado a una versión compatible.

10.- Brindar capacitaciones en ciberseguridad a los colaboradores: No importa cuánta tecnología se utilice, una pieza fundamental de protección es el mismo usuario. Estar expuesto a mensajes falsos que piden validar credenciales de inicio de sesión, el acceso a sitios web relacionados con la empresa, solicitudes de algún superior para facilitar un pago o transferencia de fondos, y otros tipos de estafas, son situaciones que irán en aumento mientras los ciberdelincuentes intenten sacar provecho de los trabajadores remotos. Los colaboradores conocedores son menos propensos a caer en ellos, por lo que implementar un programa de entrenamiento mantendrá la guardia de protección alta especialmente al trabajar desde el hogar.

Algo que destaca la publicación es que las herramientas de trabajo en la Nube, la colaboración en línea a través de chat y conferencias, las tecnologías de acceso remoto y conectadas a Internet permiten que los colaboradores trabajen desde sus hogares siendo tan productivos como en la oficina, incluso en algunos casos puede haber un incremento en la productividad.

Phishing se incrementa más de 600% en un mes a raíz de COVID19

2020-05-06T09:07:02+02:00mayo 6, 2020|Internet, Seguridad|

Los correos electrónicos de phishing se han disparado en más del 600% desde finales de febrero a medida que los ciberdelincuentes buscan la manera de capitalizar el miedo y la incertidumbre generados por la pandemia de COVID-19, según Barracuda Networks.

La empresa de seguridad observó 137 incidentes en enero, incrementándose a 1,188 en febrero y 9,116 en marzo.

Como suele ser el caso, los ataques aprovechan el interés generalizado sobre el tema para engañar a los usuarios para que entreguen inicios de sesión e información financiera, incluso logran que estos descarguen malware en sus computadoras.

De los ataques de phishing relacionados con COVID-19, el 54% fueron clasificados como estafas, el 34% como ataques de suplantación de marca, el 11% de chantaje y el 1% para comprometer el correo electrónico empresarial (BEC).

Además de los titulares atractivos con información sobre la pandemia que habitualmente utilizan, algunos estafadores lanzar «ofertas» de los insumos más buscados, mientras otros se hacen pasar por organismos que solicitan donaciones para combatir el virus o brindar apoyo a las víctimas, incluso llegan a promover inversiones en empresas que supuestamente están desarrollando vacunas o dicen contar con la cura.

Desafortunadamente, los usuarios están cada vez más expuestos a estafas como estas.

La empresa de capacitación en seguridad, KnowBe4, afirma que el 38% de los usuarios no capacitados son susceptibles al phishing, es decir, fallarán en escenarios de phishing reales. Esto se ha incrementado en más del 8% en relación a las cifras del 2019. Sin embargo, después de un entrenamiento contra phishing que incluya ejercicios de simulación, la cifra disminuye un 60%, afirmó el proveedor.

Fuente https://www.infosecurity-magazine.com/news/covid19-drive-phishing-emails-667/

Mantener home office de manera permanente

2020-04-29T10:00:53+02:00abril 29, 2020|Internet, Servicios Cloud|

El 64% de los CFO (directores financieros de empresas) en el país consideran que el home office (trabajo remoto o teletrabajo) llegó para quedarse, ya que apostarán por esta medida cuando se decrete la vuelta a los centros de trabajo, pero solo para aquellos que así lo permitan, de acuerdo con la nueva edición del “COVID-19 CFO Pulse Survey México” de PwC.

“Asimismo, cuando esto ocurra, los líderes de finanzas también acelerarán la automatización de sus compañías (60%), al tiempo que cambiará sus medidas y requisitos de seguridad para proteger a sus trabajadores”, señala el reporte de la consultora.

Sin embargo, la vuelta a la normalidad podría llevar más tiempo del esperado: la mayoría de los CFO (36%) cree que tardará entre 6 a 12 meses. En la edición anterior, la mayor parte de los encuestados (33%) fijaba esta recuperación entre 3 y 6 meses.

“Aunque la vuelta a la normalidad podría alargarse más de lo deseado, las empresas mexicanas deben pensar en cómo será el día uno después de que el ritmo de los contagios se reduzca y se aplane la curva”, asegura Mauricio Hurtado de Mendoza, socio director de PwC México en el reporte.

El socio director considera que las compañías deberán reforzar los protocolos de seguridad existentes y su apuesta por la tecnología, ya que es vital para poder mantener la productividad y crear un entorno de trabajo seguro.

“Por otro ladolos líderes de negocio deberían analizar la implementación de esquemas de trabajo flexibles, como el home office o el teletrabajo, o las licencias temporales, para seguir operando y compitiendo en condiciones similares a las anteriores”, agrega Hurtado.

Para hacer frente a los impactos de la crisis las medidas adoptadas continuarán siendo: la contención del gasto (98% actual frente al 88% anterior), el aplazamiento o cancelación de las inversiones planeadas (71% frente 79% del corte pasado) y el cambio de los planes de financiamiento (51% frente al 39% previo).

Impacto en inversiones

Las inversiones más afectadas por las medidas de suspensión o aplazamiento serán las relacionadas con las instalaciones o bienes de capital (97%), las operaciones (53%) y la fuerza laboral (50%).

A pesar de que han crecido los porcentajes de apoyo a dichas decisiones, todavía existe cierto optimismo: el 11% de los encuestados locales asegura que existe un mayor apetito por las fusiones y/o adquisiciones, si bien el 31% declara que estas podrían reducirse o, en la misma proporción, que es difícil evaluar qué podría suceder a causa la crisis actual.

En cuanto a la cadena de suministro, el 53% de los CFO podría optar por cambiar los términos contractuales para proporcionar a su empresa una mayor flexibilidad y proporción. Por otro lado, el 51% apostará por desarrollar alternativas adicionales de abastecimiento e, incluso, el 44% podría cambiar de proveedores.

Fuerza laboral, el reto de mantener el balance

Los problemas de liquidez causados por la expansión del coronavirus están llevando a la mitad de los CFO mexicanos encuestados a considerar diferir o cancelar inversiones en su fuerza laboral como resultado de la expansión del nuevo coronavirus.

A nivel global, 55% de los líderes de finanzas analizan llevar a cabo esta acción, y en Estados Unidos el número se eleva a 62%. “Los desafíos económicos son muy reales, y las acciones de contención de costos en la fuerza laboral son inevitables para algunas empresas, principalmente las pequeñas y medianas”, asegura Mauricio Hurtado de Mendoza.

Tanto para las compañías como para los gobiernos, la mejor manera de ayudar hoy a la economía es protegiendo el empleo.

“Reducir los costos de manera excesiva, para preservar las ganancias puede servir solo para hundirnos aún más en la recesión, y la naturaleza global de esta crisis brinda cierta protección contra la competencia”, afirma”, añade el Socio Director de PwC.

El 80% de los líderes mexicanos (61% anteriormente) asegura que su empresa podría sufrir un impacto en sus finanzas, bien en los resultados de las operaciones como en los períodos futuros, en su liquidez y recursos de capital.

La preocupación por la recesión global también se incrementa ligeramente (del 70% al 73%), mientras que se reduce la relacionada con el consumo, cae de forma significativa (del 52% al 38%).

Finalmente, respecto al tema del teletrabajo, las empresas locales están visualizando las verdaderas ventajas de negocio que pueden aportar las tecnologías en la Nube y cómo puede ser un factor primordial en la implementación de sus nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.forbes.com.mx/negocos-64-cfo-mexico-considera-mantener-home-office-permanente-pwc/

Limpieza de equipo de cómputo y dispositivos

2020-03-18T13:33:08+01:00marzo 18, 2020|Internet|

Los equipos de cómputo y otros dispositivos electrónicos como los teléfonos móviles y tablets pueden convertirse fácilmente en un depósito de gérmenes y bacterias. Al llevarlos a todas partes, los ponemos en contacto con todo tipo de superficies, y no es de extrañar que pronto empiecen a acumular polvo, suciedad… o cosas peores.

Lavarse las manos a menudo es la regla de oro para protegerse contra los virus y las bacterias. Se trate del Coronavirus (COVID-19) o de cualquier otro, esta buena práctica es esencial para prevenir problemas de salud. No obstante,si seguimos tocando como si nada las pantallas de nuestros móviles y tablets, nuestros esfuerzos y buenas intenciones habrán sido en vano.

A continuación, algunos puntos  para cuidar la higiene de todos estos dispositivos:

Cómo limpiar el móvil o tablet

Limpiar el teléfono correctamente y sin dañarlo es muy fácil, tan solo necesitamos usar toallitas húmedas desinfectantes. Se pueden encontrar en cualquier supermercado, no dañan el dispositivo y eliminan gérmenes y bacterias con un eficacia casi del 100%. Si no se encuentran o se prefiere no comprarlas, se puede usar cualquier otro tipo de toallita o paño suave humedecido en una solución de agua y alcohol etílico.

La toallita debe pasarse por toda la superficie externa del dispositivo, no solo por la pantalla. De hecho, especialmente si el teléfono tiene una funda o carcasa, la mayoría de residuos se acumulan en la parte trasera y en la propia funda.

Cómo limpiar el teclado de la computadora

Si bien los móviles y tablets pueden desinfectarse fácilmente gracias a que cuentan con una pantalla táctil, las computadoras, por su parte, pueden no ser tan fáciles de limpiar. ¿Cómo debemos proceder entonces? Si es una portátil, se debe apagar y desconectar de la toma de corriente y, si es posible, extraer la batería. Si el teclado no está integrado, sencillamente desconectarlo del PC (quitar cualquier tipo de protector si lo tuviera).

Se acostumbra limpiar los teclados con aire comprimido, lo cual resulta muy útil para eliminar aquellos residuos que quedan entre las teclas y que son muy difíciles de alcanzar solo con un paño. Sin embargo, lo que conseguimos es esparcir esos residuos por el aire y por toda la superficie del teclado, esta solución no es la más recomendable. Lo mejor es darle la vuelta al portátil o al teclado para que la suciedad caiga por sí misma, y limpiarlo después con un paño suave (microfibra o gamuza) ligeramente húmedo.

Cómo limpiar la pantalla de la computadora

Aun más delicada que el teclado o el ratón, la pantalla puede dañarse muy fácilmente si se utilizan productos agresivos. Por lo que se recomienda utilizar un paño de microfibra o una toallita para las gafas, humedecidos con un poco de agua. Se debe pasar por la superficie muy suavemente, sin frotar ni rascar.

Lo que no se debe hacer

Tomaremos como referencia las sugerencias de Apple en esta guía para limpiar sus productos, que pueden aplicarse para cualquier dispositivo electrónico:

  • Limpiar la pantalla con mucha fuerza o apretando demasiado.
  • Sumergir el dispositivo directamente en desinfectante líquido, a menos que estés completamente seguro de que tu dispositivo es resistente al agua.
  • Rociar desinfectantes en aerosol directamente sobre el dispositivo.
  • Utilizar una tela rugosa que pueda rayar la pantalla (ni siquiera papel).
  • Utilizar productos muy agresivos.

La higiene de los aparatos electrónicos, como la de cualquier otro objeto cotidiano, contribuye a prevenir los riesgos para nuestra salud. Convertir estas pequeñas precauciones en un hábito puede marcar la diferencia.

Fuente https://es.ccm.net/faq/37358-como-limpiar-y-desinfectar-tu-telefono?een=c9978d65a2f1a43345c0dcdbd0cca198&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml147_coronaviruspor

Reducir riesgos de seguridad al hacer Home Office

2020-03-11T16:48:31+01:00marzo 11, 2020|Internet, Seguridad|

Cada vez más empresas a nivel mundial están implementando entre sus colaboradores la modalidad de trabajo remoto. Y aunque muchas de ellas han recurrido anteriormente al Home Office, es probable que otras compañías estén instaurando este sistema por primera vez y aún no son conscientes de los riesgos a los que podrían exponerse si no concientizan a sus empleados ni fortalecen sus sistemas de seguridad informática.

Una vez que notebooks, smartphones o tablets se llevan fuera de la infraestructura de red de una empresa y se conectan a nuevas redes y WiFi, los riesgos se amplían y aumentan. Según un estudio desarrollado por Kaspersky, el 25% de los latinoamericanos no cuenta con una computadora portátil destinada únicamente para trabajar y, si la tiene, el 30% de ellos la conecta a una red pública inalámbrica (cafés, restaurantes y aeropuertos) cuando está fuera de la oficina. De estos, solo el 8% asegura que se conecta a una red virtual privada (VPN) mientras se encuentra en terreno.

El mismo sondeo evidenció que el 44% de los consultados responde a una política corporativa de seguridad que resguarda el uso de celulares o computadores portátiles, un 35% no se rige por ninguna norma y un 21% desconoce si su compañía tiene alguna implementada.

“Actualmente el Coronavirus no solo está poniendo en jaque la salud de las personas ya que también está siendo utilizado como gancho por los ciberdelincuentes para propagar malware. Además de un aumento en el trabajo remoto para proteger la salud de los trabajadores, hemos visto cómo delincuentes informáticos intentan aprovechar el interés que ha causado el virus, ocultando archivos maliciosos en documentos que supuestamente se relacionan con la enfermedad, por lo que a medida que las personas continúen preocupadas sobre el brote, es posible que veamos más y más malware oculto en archivos falsos que contienen una variedad de amenazas, desde troyanos hasta gusanos que son capaces de destruir, bloquear, modificar o copiar datos, así como interferir en el correcto funcionamiento de las computadoras”, explica Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

“Las empresas deben comunicarse con sus trabajadores y explicarles claramente los riesgos a los que se exponen tanto ellos como la organización si no se toman los resguardos correspondientes al momento de conectarse a Internet, como por ejemplo, si hacen clic en enlaces sospechosos o abren correos de remitentes desconocidos”, recalca Bestuzhev.

Con el fin de que las organizaciones reduzcan los riesgos de ciberataques asociados al trabajo remoto, Kaspersky aconseja lo siguiente:

  1. Proporcionar una VPN para que el personal se conecte de forma segura a la red corporativa.
  2. Restringir los derechos de acceso para quienes se conectan a la red corporativa.
  3. Asegurarse de que el personal sea consciente de los peligros de abrir enlaces y descargar archivos de dudosa procedencia o responder a mensajes no solicitados.
  4. Implementar siempre las últimas actualizaciones de sistemas operativos y aplicaciones.
  5. Proteger todos los dispositivos corporativos, incluidos los móviles y las computadoras portátiles, con una solución antimalware adecuada para la empresa.

Otra alternativa que permite verdaderas ventajas de negocio son las tecnologías en la Nube, las cuales representan un factor primordial para la implementación de nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://computerworldmexico.com.mx/home-office-cinco-consejos-para-reducir-los-riesgos-de-seguridad-a-empresas/

Nueva tendencia Ransomware

2020-02-24T16:41:58+01:00febrero 24, 2020|Internet, Seguridad|

Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos que las empresas se niegan a pagar el rescate.

La creación de copias de seguridad ha sido una de las medidas de protección más efectivas y arduas que se tienen contra el ransomware de cifrado. Ahora, los cibercriminales parecen haberse fijado en aquellos que confían en las copias de seguridad. Los cibercriminales responsables de crear varios programas de ransomware, ante la negativa de pago de un rescate, han optado por filtrar en línea los datos confidenciales de sus víctimas.

La publicación de datos confidenciales en línea es una forma de cumplir una amenaza

Las amenazas de divulgación de información confidencial no son asunto nuevo. Por ejemplo, en 2016, el grupo detrás del cryptoware que infectó el sistema Ferroviario Municipal de San Francisco intentó valerse de ese truco. Pero jamás cumplieron sus amenazas.

Maze fue el primero

A diferencia de sus antecesores, el grupo cibercriminal responsable del ransomware Maze sí cumplió sus amenazas a finales de 2019, y en más de una ocasión. En noviembre, cuando Allied Universal se rehusó a pagar un rescate, los cibercriminales filtraron en línea 700 MB de datos, incluyendo contratos, convenios de terminación, certificados digitales, entre otros. Los chantajistas dijeron que habían publicado solamente el 10% de lo que había robado y amenazaron con publicar el resto de la información confidencial si la víctima no cooperaba.

En diciembre, los cibercriminales a cargo de Maze crearon un sitio web que usaron para publicar los nombres de las empresas atacadas, las fechas de infección, las cantidades robadas, las direcciones IP y nombres de los servidores infectados. También cargaron allí algunos documentos confidenciales. A fines de ese mes, se publicaron online 2 GB de archivos, que al parecer habían sido robados de la ciudad de Pensacola, Florida. Los chantajistas afirmaron que habían publicado la información para probar que no estaban alardeando.

En enero, los cibercriminales responsables de Maze subieron 9.5 GB de datos robados de Medical Diagnostic Laboratories y 14.1 GB de documentos del fabricante de cables Southwire, quienes anteriormente habían demandado a los chantajistas por la filtración de información confidencial. La demanda hizo que el sitio web de Maze cerrara, pero no tardará en volver.

Y ahora vienen Sodinokibi, Nemty, BitPyLock

Después aparecieron otros cibercriminales. El grupo detrás del ransomware Sodinokibi, usado para atacar la empresa financiera internacional Travelex en vísperas de Año Nuevo, señaló que su intención era publicar los datos confidenciales pertenecientes a los clientes de la empresa a inicios de enero. Los cibercriminales dijeron tener más de 5 GB de información privada, incluyendo fechas de nacimiento, números de seguridad social e información sobre tarjetas bancarias.

En cuanto a Travelex, la empresa asegura que no ha visto pruebas de dicha filtración de datos online y por ello se niega a pagar un rescate. Por su parte, los cibercriminales señalan que la empresa ha accedido a negociar a fin de evitar la filtración de datos confidenciales.

El 11 de enero, el mismo grupo subió enlaces para aproximadamente 337 MB de datos confidenciales a un foro de mensajes para hackers, y señalaron que los datos pertenecían a la empresa Artech Information Systems, la cual se había rehusado a pagar el rescate. Los cibercriminales dijeron que los datos confidenciales filtrados únicamente representaban una fracción de lo que habían robado. Dijeron que su cometido era vender el resto, no publicarlo, a menos que las víctimas cumplieran con el pago de un rescate.

Los creadores del malware Nemty serían los siguientes en comunicar sus planes para publicar los datos confidenciales de quienes no pagaron. Dijeron que su cometido era crear un blog donde publicarían por partes los documentos internos de las víctimas que se hayan negado a cumplir con sus exigencias.

Los operadores del ransomware BitPyLock  su sumaron a la tendencia cibercriminal al añadir en la nota de rescate la promesa de que divulgarían los datos confidenciales de sus víctimas. Pese a que no lo han hecho aún, también cabe la posibilidad de que BitPyLock haya robado información confidencial.

No se trata de un simple ransomware

No son ninguna novedad las funciones avanzadas añadidas a los programas de ransomware. Por ejemplo, en 2016, el troyano Shade instalaba herramientas de administración remota, en lugar de cifrar los archivos, si descubría que se había topado con una máquina dedicada a llevar la contabilidad. CryptXXX cifró archivos, robó Bitcoins y las credenciales de inicio de sesión de las víctimas. El grupo responsable de RAA equipó algunas versiones del malware con el troyano Pony, cuyo objetivo era robar las credenciales de inicio de sesión.  La capacidad de robo de datos del ransomware  no debería sorprendernos, especialmente porque ahora las empresas reconocen la necesidad de crear copias de seguridad de su información.

Es preocupante que las copias de seguridad ya no ofrezcen una defensa contra estos ciberataques. Si tus máquinas se infectan, no existe modo de evitar las pérdidas, que no se limitarán necesariamente al pago de un rescate, pues los chantajistas no ofrecen ninguna garantía. La única manera de protegerse es impedir que el malware penetre en tus sistemas informáticos.

Cómo protegerse del ransomware

Aún queda por ver si esta nueva tendencia en el ransomware es efectiva o se abandonará. Estos ataques apenas están ganando impulso, así que es necesario mantenerse protegido contra las ciberamenazas. Eso no solo significa evitar el daño en la reputación y la divulgación no autorizada de los secretos comerciales, ya que si se permite el robo de datos personales de algún cliente, podrían aplicarse elevadas multas. A continuación algunos consejos de ciberseguridad publicados por Kaspersky:

  • Fomentar una mejor concientización sobre la seguridad de la información entre empleados. Mientras más informado esté el personal en materia de ciberseguridad, menor es la probabilidad de que ellos sean víctimas del phishing y otras técnicas de ingeniería social.
  • Actualizar cuanto antes sistemas operativos y el software, especialmente en aquellos que se hayan identificado vulnerabilidades que permitan el acceso y el control no autorizados de tu sistema.
  • Utilizar una solución de protección especializada contra el ransomware. Por ejemplo, se puede descargar el Kaspersky Anti-Ransomware Tool sin costo alguno.

Fuente https://latam.kaspersky.com/blog/ransomware-data-disclosure/17077/

Ir a Arriba