Contáctenos

Tecnología

Directivos de PyMEs confían que ex empleados no acceden a archivos corporativos

Comparta en sus redes sociales:

Un reciente estudio de Kaspersky sobre el comportamiento de las pequeñas y medianas empresas durante tiempos de crisis muestra que los cambios o recortes de personal pueden causar riesgos adicionales de ciberseguridad. De hecho, solo el 51% de los líderes de PyMEs confía en que sus exempleados no tienen acceso a información de la empresa almacenada en la nube.

Si bien la retención del personal fue la prioridad para casi la mitad de las organizaciones durante la pandemia, es posible que gran parte de estas aun tengan que recurrir a recortes de empleo para disminuir costos durante tiempos difíciles. En general, el 31% de los encuestados considera las reducciones de empleo como una posible medida para reducir costos en caso de crisis.

Dado que la mitad de los directivos no podía afirmar con certeza que sus exempleados no cuentan con acceso a los activos digitales de su empresa, la reducción de personal se considera como un factor de riesgo para la seguridad de los datos y el sustento de la empresa. En este contexto, el mal uso de los datos por parte de los exempleados en sus nuevos trabajos (63%) o el uso de bases de datos corporativas, como listas de clientes, para impulsar oportunidades de negocio para sí mismos (60%) son las principales preocupaciones de los directivos.

Entre otras medidas populares que las PyMEs han considerado para minimizar costos se encuentran una disminución en el gasto en publicidad y promoción (36%), así como en vehículos (34%). La ciberseguridad, por otro lado, no parece ser un área del negocio en que los líderes prefieran ahorrar presupuesto.

 “El acceso no autorizado de terceros puede convertirse en un gran problema para cualquier empresa, ya que afecta a su competitividad cuando los datos corporativos se comparten con un competidor, se venden o se eliminan”, explica Alexey Vovk, jefe de seguridad de la información en Kaspersky. “Este problema se vuelve más complicado cuando los empleados utilizan activamente servicios no corporativos o de Shadow IT que no son implementados ni controlados por los departamentos de TI. Si el uso de estos servicios no se gestiona después de despedir a un empleado, hay pocas posibilidades de impedirle el acceso a la información compartida a través de dichas aplicaciones”.

Para asegurarse de que los accesos no controlados y servicios de Shadow IT no afecten la eficiencia y la seguridad de su empresa, Kaspersky recomienda:

  • Mantener el control del número de colaboradores con acceso a datos corporativos para minimizar el riesgo de que se produzcan infracciones con los datos de la empresa.
  • Establecer una política para el acceso a los activos corporativos, incluidos los buzones de correo electrónico, carpetas compartidas y documentos que se encuentran en línea. Manténgala actualizada y elimine el acceso si un empleado deja la empresa. Use un software intermediario de seguridad de acceso a la nube que ayuda a administrar y monitorear la actividad de los empleados en este tipo de servicios y haga cumplir las políticas de seguridad.
  • Realizar copias de seguridad de los datos esenciales periódicamente para garantizar que la información corporativa se mantenga segura en caso de alguna emergencia.
  • Proporcionar indicaciones claras sobre el uso de servicios y recursos externos. Es importante que los empleados sepan qué herramientas deben o no deben usar y por qué. Al incorporar cualquier software nuevo para el trabajo, debe haber un procedimiento claro de aprobación con TI y otros roles responsables.
  • Invitar a los empleados a que tengan contraseñas seguras para todos los servicios digitales que utilizan y a que las cambien regularmente.
  • Recordar constantemente a los colaboradores la importancia de seguir las normas básicas de ciberseguridad relacionadas con la gestión segura de cuentas y contraseñas, del correo electrónico y la navegación web. Un programa de formación integral permitirá a sus trabajadores no sólo adquirir los conocimientos necesarios sino también aplicarlos en la práctica.
  • Emplear servicios de ciberseguridad dedicados, como Kaspersky Endpoint Security Cloud, que ofrezcan visibilidad sobre los servicios en la nube.

El informe completo e información adicional sobre la respuesta de las pequeñas y medianas empresas ante una crisis, así como las tácticas que emplean para combatirla están disponibles a través de este enlace.

Leer Mas

Tecnología

La importancia de cuidar la privacidad de los hijos

Comparta en sus redes sociales:

Kaspersky ofrece consejos para que el sharenting no se convierta en un problema de seguridad para los menores.

Los padres de familia encuentran en esta temporada de “Regreso a Clases” la ocasión ideal para compartir fotos de sus hijos en todas las Redes Sociales, pues muchos lo hacen para captar el momento y presumir el avance escolar de sus pequeños. Sin embargo, la mayoría realiza esta práctica sin pensar el impacto que esta puede tener en la privacidad de los menores. 

Para arrojar luz sobre las consecuencias de compartir demás sobre los menores de edad en redes sociales, los expertos de Kaspersky enumeran los tres principales riesgos del sharenting:

1ª. Exposición de información confidencial

En la emoción por el Regreso a Clases, los papás suelen publicar fotos de sus niños ingresando al colegio con imágenes que no cuidan tapar el nombre de la institución, escudo del uniforme, o con letreros que revelan el grado al que asisten, el nombre de sus profesores, así como de cosas tan personales como las asignaturas preferidas de los niños.

Desafortunadamente, todos estos son elementos que entregamos en “bandeja de plata” y que personas malintencionadas pueden utilizar para extorsionar a los padres de familia o que incluso puedan poner en riesgo la integridad física de los menores.

Uso de fotografías del menor por usuarios desconocidos

A pesar de que nuestros perfiles en Facebook o Instagram sean privados, las fotos que compartimos en Redes Sociales son públicas y por ello, pueden ser descargadas y compartidas para fines maliciosos. Por eso, es recomendable configurar bien los accesos que nuestra lista de ‘amigos’ tiene a nuestros contenidos, y solo otorgar acceso a información personal y/o sensible a personas fiables.

Desgraciadamente, ha habido casos en donde fotos de menores han sido tomadas de las redes sociales y utilizadas para contenido relacionado al ámbito sexual y la pederastia.

3ª. Cyberbullying

Si bien compartir una foto de nuestros niños es en muchas ocasiones algo divertido o motivo de orgullo, los exponemos a que amistades, familiares o conocidos que tienen acceso a esas imágenes los molesten o incomoden en un futuro. Inclusive, debemos considerar que todo lo que publicamos en Internet prevalece ahí para siempre, y cuando sean adolescentes podrían ser acosados por las fotos o datos que publicamos de su infancia. Antes de compartir imágenes o información de nuestros hijos, pensemos en su privacidad y si el hacerlo podría impactarlo negativamente más adelante.  

“Al igual que en la vida real, los padres son los responsables de lo que ocurre en la vida digital de sus hijos. Por ello, deben tomar las medidas necesarias para proteger a los menores de los peligros que asechan en el ciberespacio”, comenta Carolina Mojica, gerente de ventas de Consumo para América Latina en Kaspersky.  “Lo más recomendable es no exponer a los menores en Redes Sociales y respetar así su privacidad. Como adultos, tenemos el deber de adoptar una conducta responsable a la hora de navegar en línea y, sobre todo, de cuidar a nuestros niños”.

Para más información sobre cómo cuidar la privacidad de los menores, visite nuestro blog.  

Leer Mas

Tecnología

VMware moderniza el sistema de punto de venta para minoristas de todo el mundo

Comparta en sus redes sociales:

VMware, Inc. (NYSE: VMware) presentó una nueva solución para ayudar a los minoristas de todo el mundo a modernizar los puntos de venta (Point Of Sale, POS) y obtener más valor económico de sus sistemas de POS. Desarrollada en colaboración con Stratodesk, un socio de ISV de VMware para minoristas, la nueva solución de modernización VMware Retail POS amplía el ciclo de vida de los sistemas de POS actuales para ofrecer un ROI tangible, reducir los riesgos de seguridad, maximizar el tiempo de servicio del sistema de la tienda y mejorar la experiencia del cliente. Con la solución de modernización VMware Retail POS, los operadores de tiendas, grandes y pequeñas, pueden modernizar los sistemas de POS orientados al cliente y, al mismo tiempo, minimizar su deuda tecnológica.

Los minoristas tienen la oportunidad de acelerar la transformación digital mediante avances en tecnología de vanguardia que les ayuden a evolucionar hacia una arquitectura ágil definida por software y en la nube. Al hacerlo, pueden abordar los principales desafíos de TI y POS del sector minorista relacionados con la implementación, la administración, la seguridad y las actualizaciones continuas según las necesidades. La solución de modernización VMware Retail POS combina la infraestructura de escritorio virtual de clase empresarial de VMware y el software de administración unificada de terminales con el sistema operativo de puntos finales de Stratodesk para permitir un servicio de punto de venta más ágil, moderno y seguro.

“El sector minorista es uno de los entornos más costosos y complejos para operar. La dinámica cambiante del mercado ha creado una nueva oportunidad para que los sistemas de POS se conviertan en un concentrador de innovación, un impulsor de las prioridades del negocio minorista y un facilitador de la mejora del rendimiento económico para los minoristas de todos los tamaños”, explicó Deborah Weinswig, CEO de Coresight Research. “La virtualización de los sistemas de POS existentes y la incorporación de soporte de nubes múltiples permite a los minoristas ofrecer entornos más modernos y flexibles, al tiempo que ayuda a eliminar el gran gasto de capital que se requiere para las actualizaciones de terminales de POS”.

Obtención de resultados para las principales partes interesadas en toda la organización del sector minorista

Con la solución de modernización VMware Retail POS, los equipos de operaciones, TI, marketing y seguridad están en condiciones de lograr una mayor agilidad y capacidad de respuesta para ofrecer resultados clave de negocios, clientes y TI. Estos resultados incluyen lo siguiente:

Prolongación de los ciclos de vida del hardware: la desvinculación del hardware y el software de los POS con el software de virtualización de VMware y el sistema operativo NoTouch de Stratodesk puede prolongar el ciclo de vida de los dispositivos de POS más allá del típico período de 3 a 5 años, y mejorar significativamente el ROI.

Maximización del tiempo de servicio del sistema o de las operaciones continuas: los minoristas pueden aplicar parches y actualizar sistemas críticos como los controladores de pago de la misma forma que lo harían con cualquier otra carga de trabajo definida por software, lo que permite operaciones continuas que repercuten de manera positiva tanto en los resultados como en la experiencia del cliente.

Mejor protección de los sistemas de POS: las organizaciones de seguridad pueden automatizar la implementación de parches y las actualizaciones de seguridad para mitigar el riesgo de seguridad general con mayor rapidez. El cambio a un cliente ligero de software en los dispositivos de POS reduce aún más la cantidad de amenazas de una organización.

Expansión de la marca y los servicios: los minoristas pueden crear un escenario “Store-In-A-Box” en el que los sistemas de hardware y software se pueden configurar previamente, enviar directamente a las tiendas y ponerse en funcionamiento en cuestión de horas, de acuerdo con el resto de la organización. Los equipos de marketing pueden aprovechar las nuevas ofertas de servicios basados en la tecnología para atraer a los clientes, e implementar y actualizar de forma más rápida las soluciones de análisis de las tiendas para comprender mejor el comportamiento de los clientes a través de métricas avanzadas.

Puntos de venta móviles y tiendas temporales: trasladar las cargas de trabajo a una plataforma minorista de vanguardia o a una nube de su elección, permite a los minoristas ampliar su presencia de forma dinámica y utilizar quioscos móviles y dispositivos portátiles para “reventar líneas” sin necesidad de volver a capacitar al personal para que utilice soluciones de software desconocidas.

Simplificación de la administración y las operaciones de TI: el departamento de TI del sector minorista puede utilizar herramientas de orquestación y análisis con las que ya cuenta en sus centros de datos para administrar sistemas que antes estaban aislados. Las actualizaciones de las aplicaciones se administran de forma centralizada y automatizada mediante la solución de POS de VMware Retail a través de la nube que elija el cliente.

“El punto de venta ya no es simplemente el último punto de contacto con el cliente; es un facilitador de procesos comerciales. Los minoristas no pueden permitirse verse limitados por sistemas de POS heredados que obstaculizan la ejecución de las estrategias minoristas”, afirma Ed Durbin, director sénior de soluciones para el sector minorista de VMware. “La solución de modernización VMware Retail POS permite a los minoristas de todo el mundo implementar y brindar soporte a un sistema que aprovecha las inversiones actuales en tecnología de POS minorista para permitir una experiencia de cliente moderna alineada con la estrategia de negocio”.

“La solución de modernización VMware Retail POS con el software Stratodesk NoTouch integrado permite a los minoristas de todo el mundo adoptar iniciativas de modernización y mejorar la experiencia del cliente”, explicó Emanuel Pirker, fundador y CEO de Stratodesk. “Independientemente del quiosco, el carril o la tienda, las empresas pueden crear la misma experiencia minorista moderna a través del paquete de terminales de Stratodesk, e implementar y reutilizar terminales estandarizados mediante su hardware de preferencia”.

Desarrollado en función de tecnologías probadas de VMware y de socios de ecosistemas

La solución de modernización VMware Retail POS utiliza tecnologías probadas de VMware de computación de usuario final y de nube, así como soluciones para socios de VMware que los equipos de TI del sector minorista ya utilizan en toda la empresa. La solución incluye lo siguiente:

VMware Horizon: conecta el terminal de POS a las cargas de trabajo virtualizadas de escritorio y aplicaciones, y reconecta de forma más segura los periféricos que están conectados físicamente al terminal de POS. Esto incluye impresoras de recibos, escáneres de códigos de barras, cajas registradores y teclados de PIN para tarjetas de crédito.

VMware Workspace ONE: ofrece una administración de dispositivos nativa de nube que mejora las prácticas de seguridad y proporciona una administración y entrega automatizadas de aplicaciones a los sistemas de POS.

Sistema operativo de Stratodesk NoTouch y software de administración: permite que los terminales de POS ejecuten un sistema operativo más seguro y bien mantenido que se administra de forma centralizada y se actualiza fácilmente.

Computación de nubes múltiples y de perímetro: VMware Edge Compute Stack o cualquier nube pública proporciona servicios de computación y administración para cargas de trabajo que mejora la seguridad y la agilidad.

Un nuevo estudio de Coresight revela los factores principales que impulsan las inversiones en tecnología del sector minorista

Un nuevo estudio que condujo Coresight y encargó VMware revela que el sector minorista puede obtener beneficios comerciales a través de soluciones tecnológicas, como la transición hacia la nube, que les permite convertir los costos fijos en variables, acceder a una potencia informática casi ilimitada y desarrollar funciones nuevas de forma más rápida y sencilla. Sin embargo, la nube a veces no es suficiente. El sector minorista también necesita implementar potencia informática más cerca de las tiendas físicas, lo que también se conoce como tecnología de perímetro, para mejorar la seguridad y proporcionar una respuesta más rápida en funciones, como el reconocimiento de imágenes, que son urgentes. Por último, el sector minorista necesita una plataforma de software que determine qué acciones deben realizarse en la nube y cuáles es mejor realizar a nivel local. 

Lea el informe completo aquí: “Retail Challenges Driving Edge Technology Investment.”

Leer Mas

Tecnología

Las universidades deben optimizar sus centros de contacto

Comparta en sus redes sociales:

Avaya (NYSE: AVYA) líder mundial en soluciones para mejorar y simplificar las comunicaciones y la colaboración, ayudó en la transformación del centro de contacto de la Corporación Universitaria Iberoamericana (IBERO) en Mexico, promoviendo el ingreso de 8,000 nuevos estudiantes durante el año escolar 2023, lo que representa un incremento de más del 65 por ciento, año tras año. Las soluciones de Avaya para Centros de Contacto ayudaron a la IBERO a cumplir con su objetivo de mejorar la gestión de campañas comerciales y de servicios para la institución.

Rommel Myers, Gerente de Tecnología de la Corporación Universitaria Iberoamericana, señala. “Al interior de la IBERO, nos propusimos dos objetivos principales: del lado de la gestión del mercadeo, automatizar la marcación de ‘leads’ (o prospectos) de acuerdo con la data que ingresa al CRM; del lado del servicio al cliente, tener una herramienta de alta disponibilidad que responda a una demanda que ha ido en aumento”.

El uso de las soluciones de Avaya por parte de la IBERO ayudó a la universidad a crear mejoras operativas que generaron un crecimiento del 50 por ciento en la cantidad de agentes de servicio, lo que llevó a un registro eficiente del 70 % de los estudiantes bajo la modalidad de aprendizaje virtual y 50% en número de agentes de servicio, como consecuencia de la eficacia de campañas de mercadeo que han convertido prospectos en más de 8.000 nuevos estudiantes activos.

La importancia de estos resultados se centra en mejorar la experiencia de los estudiantes y el seguimiento a nuevos prospectos por parte del equipo de Marketing de la institución universitaria. De la mano de la tecnología de Avaya, la IBERO pasó de tener un Centro de Contacto basado únicamente en telefonía IP a una plataforma automatizada con la capacidad de dar respuesta al crecimiento institucional que ha evidenciado la institución educativa en los últimos tres años.

Herramientas como la marcación automática, seguimiento de prospectos basado en una segmentación de parámetros, devolución de llamadas en menor tiempo con respecto al primer contacto, mayor control de la productividad de los agentes y una operación escalable y de alta disponibilidad, lograron mejorar la calidad, experiencia y eficacia del servicio de la universidad.

“A través de nuestras soluciones de Centros de Contacto, hemos enriquecido las campañas de mercadeo de la IBERO, generando eficiencias, efectividad, calidad de servicio y mejores experiencias para sus estudiantes y prospectos que se traduce también en un éxito comercial y el crecimiento de la institución educativa”, asegura, Moises Quintana, director de TI, Avaya regiones Andina y Cono Sur. Y agrega “La adaptación de las instituciones educativas a las necesidades y demandas de las nuevas generaciones seguirá siendo un desafío, a medida que la transformación tecnológica siga avanzando. En este proceso, Avaya continuará acompañando a las instituciones en el fortalecimiento de sus procesos de atención y experiencia estudiantil, así como estrategias de marketing para apoyar a los nuevos prospectos en una de las decisiones más importantes de sus vidas: ‘la elección de su carrera profesional’.

Otros recursos:

Acerca de la Corporación Universitaria Iberoamericana

La Corporación Universitaria Iberoamericana hace parte de Planeta Formación y Universidades, división de formación de Grupo Planeta. Es una red internacional de educación superior que cuenta con veinte instituciones educativas en Europa, América y Norte de África. Cada año más de 100.000 estudiantes de más de 114 nacionalidades se forman a través de sus escuelas de negocios, universidades, escuelas superiores especializadas y centros de formación profesional y continua.

Planeta Formación y Universidades colabora con 9.800 empresas y gestiona 13.500 ofertas de empleo y prácticas anualmente. Es una vocación de servicio a la sociedad que se traduce en la máxima conexión con la realidad del mercado laboral y los profesionales, actuales y futuros, encargados de transformarla.

Acerca de Avaya

Las empresas se crean a partir de las experiencias que brindan, y cada día, Avaya brinda millones de esas experiencias. Estamos modelando el futuro del trabajo, con innovación y asociaciones que brindan beneficios empresariales que cambian el juego.

Nuestras soluciones de comunicaciones en la Nube y nuestro ecosistema de aplicaciones multi-Nube potencian las experiencias personalizadas, inteligentes y fáciles de clientes y empleados que les ayuda a alcanzar las metas estratégicas y los resultados deseados.

Juntos, nos comprometemos a ayudarlo a hacer crecer su negocio mediante la entrega de Experiencias que importan. Obtenga más información en http://www.avaya.com/es.

Leer Mas

Tecnología

4 tendencias tecnológicas que marcarán 2023. Por Liz Centoni, Directora de Estrategia y Directora General de Aplicaciones de Cisco.

Comparta en sus redes sociales:

La innovación tecnológica suele desarrollarse entre bastidores hasta que un acontecimiento -una filtración de datos, una caída de la nube, un movimiento social- la lleva a los titulares. Adelantarse a ese ciclo es difícil. Para aventajar a la competencia hay que invertir en la tecnología adecuada en el momento oportuno. Esa es la motivación de mis predicciones tecnológicas anuales, y aquí están las tendencias que veo para el año que viene.

Tendencia #1: Nueva dimensión de la superficie de ataque

La demanda de productos y servicios digitales está en auge y convierte a las empresas en un objetivo cibernético aún mayor. Cada vez oímos hablar más de esquemas de phishing, ransomware y defensas mal gestionadas. En 2023, oiremos mucho más de cómo la carrera por competir está dejando al descubierto la infraestructura de aplicaciones y los proyectos de TI en la sombra.

  • Seguridad de aplicaciones y API — Los desarrolladores dispondrán de un mejor soporte de herramientas para acelerar la creación, la seguridad y la gestión de aplicaciones modernas e intuitivas para experiencias digitales excepcionales.
  • Criptografía cuántica — A medida que nos preparamos para un mundo cuántico, el cifrado seguro con distribución cuántica de claves (QKD) empezará a extenderse ampliamente con actualizaciones de centros de datos, automóviles autónomos y dispositivos de consumo como teléfonos.

Tendencia #2: Economía de la Experiencia y visión empresarial

Con el incremento de las interacciones en línea entre empresas y clientes, el éxito está cada vez más ligado a las experiencias digitales. De hecho, la “experiencia” del cliente y del usuario será uno de los nuevos indicadores clave de rendimiento más importantes en 2023, ya que se trata de guiar a las empresas hacia mejores resultados empresariales en la economía digital.

  • Visibilidad de toda la pila y resultados empresariales — Un problema importante de la supervisión siempre ha sido el exceso de datos con un contexto empresarial demasiado pequeño. En 2023, la correlación de la supervisión y la visibilidad de las aplicaciones con los resultados empresariales será una solución líder.
  • Rastros y OpenTelemetry—OpenTelemetry se convertirá en la principal norma de código abierto para la observabilidad de los datos, y el rastreo distribuido será fundamental en la evaluación de la experiencia completa e integral de las aplicaciones.
  • Marcos de desarrollo de aplicaciones Edge Native: — Veremos una creciente adopción de marcos de desarrollo de aplicaciones Edge repletos de nuevas API de gestión de datos, conformidad y seguridad, junto con nuevas cadenas de herramientas AI/ML.

Tendencia #3: Próxima fase de conectividad y redes inteligentes

La conectividad y las redes inteligentes prometen ayudar a las organizaciones a anticiparse y responder a los problemas del comercio mundial, los cambios en la mano de obra y otros acontecimientos inesperados. El año que viene asistiremos al lanzamiento de soluciones de conectividad y redes que cambiarán las reglas del juego: una señal de las maravillas del futuro,

  • Cadena de suministro resistente — La cadena de suministro del futuro tomará forma rápidamente con las capacidades del libro mayor distribuido y el uso de la automatización IoT en el seguimiento, el mantenimiento y la entrega. Esto abrirá de par en par la puerta a las cadenas de suministro circulares.
  • Redes predictivas — Potenciadas por cantidades masivas de datos recogidos de fuentes telemétricas, las empresas dispondrán de verdaderas capacidades predictivas de conexión en red y conectividad a través de ofertas SaaS integradas y fáciles de usar.
  • Reajuste de Multicloud— No habrá vuelta atrás a medida que las industrias adopten modelos multicloud completamente nuevos. Veremos un movimiento continuo hacia nuevos marcos multicloud como las nubes soberanas, las nubes de zona local, las nubes de carbono cero y otras nubes novedosas.

Tendencia #4: Construir un futuro mejor y más inclusivo para todos

La confianza en nuestras instituciones y en las empresas se ha puesto a prueba en los últimos años, lo que nos ha llevado a un punto de inflexión. El nuevo ámbito de la innovación se está inclinando rápidamente hacia el bien público, con la responsabilidad, la sostenibilidad, la equidad y la inclusión como temas rectores. Estamos al borde de un cambio generacional que se hará evidente a través de la tecnología en 2023.

  • Equidad e inclusión en el trabajo híbrido — La siguiente fase del trabajo híbrido comienza el año que viene con nuevas formas de potenciar un amplio acceso y la inclusión mediante aplicaciones innovadoras de la IA y otras tecnologías futuristas.
  • Viaje a la Red Cero — Los centros de datos se transformarán de formas que parecían imposibles hace tan solo unos años, avanzando en los objetivos de sostenibilidad mediante una gestión de la energía basada en la nube y alimentada por API y hardware reutilizado.
  • IA responsable — La inteligencia artificial será aprovechada por actores deshonestos, lo que conmocionará a la opinión pública y reunirá a la industria, los gobiernos, el mundo académico y las ONG con el propósito común de ofrecer principios universales de responsabilidad a los sistemas de IA.

Cisco lleva tres décadas ayudando a sus clientes a entender y navegar las innovaciones. Mantener la vista en el futuro es un concepto familiar y Cisco sigue siendo un catalizador de la transformación tecnológica. El año que viene será estimulante, y estamos juntos en ese viaje.

Leer Mas

Tecnología

Ciberamenazas que podrían perjudicar a las empresas en 2023

Comparta en sus redes sociales:

Los investigadores de los Servicios de Seguridad de Kaspersky compartieron sus predicciones sobre las ciberamenazas que podrán enfrentar las grandes empresas e instituciones gubernamentales este 2023: ciberdelincuentes utilizando los medios de comunicación para extorsionar a las organizaciones, reportes de supuestas fugas de datos y compra de accesos a empresas previamente comprometidas en la Darkweb, además del incremento del Malware-as-a-Service y ataques en la nube.

Los ataques de piratas informáticos afectan constantemente a individuos, perjudican a las organizaciones, e incluso, pueden amenazar a países enteros y no solo de manera financiera. Los medios de comunicación informan de manera habitual sobre incidentes y fugas de datos que se vuelven públicamente accesibles en la Darkweb. Esto no solo amenaza la privacidad personal, sino también la reputación de las empresas. Los expertos de Servicios de Seguridad de la compañía, un grupo que ayuda a las empresas a mejorar sus sistemas de seguridad y las equipa para enfrentar nuevos riesgos, revisaron las amenazas y comparten aquellas que serán relevantes para los sectores privado y gubernamental en este año.

Extorsión: publicaciones por hackers con cuenta regresiva para revelar fugas de datos

Los actores de ransomware publican cada vez más en sus blogs sobre nuevos incidentes de hacking exitosos realizados contra empresas. De hecho, la cantidad de publicaciones de este tipo creció en 2022. El número máximo superó las 500 por mes y ocurrió frecuentemente entre finales de 2021 y la primera mitad de 2022, en comparación con las 200 a 300 publicaciones observadas mensualmente a principios de 2021. Los extorsionadores también estuvieron activos a fines del año pasado: entre septiembre y noviembre, el Digital Footprint Intelligence de Kaspersky rastreó aproximadamente 400 y 500 publicaciones, respectivamente.

Hasta hace poco, los ciberdelincuentes solían comunicarse directamente con la víctima para exigir un rescate de manera privada; pero ahora publican sobre la brecha de seguridad en sus propios blogs, los cuales pueden ser vistos y utilizados por los medios de comunicación para informar sobre el incidente, configurando una cuenta regresiva para la publicación de los datos robados. Esta tendencia continuará desarrollándose en 2023 porque es una táctica que beneficia a los ciberdelincuentes, ya sea que la víctima pague o no. Los datos a menudo se subastan, y la oferta de cierre a veces supera el rescate exigido.

Cambios en la cantidad de publicaciones en blogs sobre ransomware entre 2021 y 2022[1]


[1] Las estadísticas contienen datos sobre los sitios cubiertos por el sistema de vigilancia de la Inteligencia de la Huella Digital

Publicación de filtraciones falsas para “mejorar la reputación” de los criminales

Las publicaciones sobre extorsión en los blogs de los cibercriminales atraen la atención de los medios y algunos actores menos conocidos podrían aprovechar esto en 2023, al afirmar que supuestamente han hackeado a una empresa. Sin importar si el hackeo ha ocurrido o no, un informe sobre una fuga podría perjudicar a una organización. La clave para mantenerse a salvo es identificar estos mensajes de manera oportuna e iniciar un proceso de respuesta similar al que se utiliza en los incidentes de seguridad de la información.

Más fugas de datos personales, correos electrónicos corporativos en riesgo

Si bien las fugas de datos personales influyen directamente en la privacidad de las personas, también ponen la ciberseguridad corporativa en riesgo. Esto se da porque las personas suelen usar cuentas de correo electrónico corporativo para registrarse en sitios de terceros que pueden estar expuestos a una filtración de datos. Cuando la información confidencial, como las direcciones de correo, se vuelve públicamente accesible, puede invocar el interés de los ciberdelincuentes y desencadenar discusiones sobre posibles ataques a la organización en los sitios web de la Darkweb; además, los datos se pueden utilizar para phishing e ingeniería social.

Malware-as-a-Service y tecnología en la nube como vector de ataque

Los expertos también estiman que los ataques de ransomware crezcan a la par debido al aumento de las herramientas de Malware-as-a-Service (MaaS). La complejidad de los ataques aumentará, lo que significa que los sistemas automatizados no serán suficientes para garantizar una seguridad completa. Además, la tecnología en la nube se convertirá en un vector de ataque popular, ya que la digitalización trae consigo mayores riesgos de ciberseguridad. En 2023, los ciberdelincuentes recurrirán con más frecuencia a la Darkweb para adquirir acceso a organizaciones previamente comprometidas.

El panorama de amenazas evoluciona rápidamente y las empresas se ven obligadas a adaptarse de la misma manera. Para proteger a una gran empresa o a una institución gubernamental de las amenazas en tendencia, es necesario monitorear la huella digital de la organización. También es importante estar preparado para investigar y responder a incidentes, ya que no siempre es posible detener a los atacantes antes de que penetren un perímetro. Sin embargo, prevenir el desarrollo de un ataque y limitar el daño potencial es una tarea absolutamente factible”, comentó Anna Pavlovskaya, analista de servicios de seguridad en Kaspersky.

Para proteger a una organización de las crecientes amenazas, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:

  • Mantener siempre el software actualizado en todos los dispositivos que se utilicen para evitar que los atacantes se infiltren en su red aprovechando las vulnerabilidades. Instale parches ante nuevos riesgos lo antes posible. Una vez que se descargan, los actores de amenazas ya no podrán abusar de la vulnerabilidad.
  • Utilizar la información más reciente de Kaspersky Threat Intelligence para estar al tanto de las tácticas, técnicas y procedimientos reales utilizados por los actores de amenazas.
  • Emplear Digital Footprint Intelligence para ayudar a los analistas de seguridad a explorar la visibilidad que un atacante tiene sobre los recursos de su empresa, y que de esta manera pueda descubrir rápidamente los posibles vectores de ataque disponibles para ellos y en consecuencia, puedan ajustar sus estrategias de seguridad.
  • ●     Ante un incidente, Kaspersky Incident Response atenderá y minimizará las consecuencias, en particular: identificará nodos comprometidos y protegerá la infraestructura de ataques similares en el futuro.

Para leer el informe completo sobre las amenazas a la seguridad empresarial en 2023, visite Securelist.lat. Este informe forma parte del Kaspersky Security Bulletin (KSB), una serie anual de predicciones e informes analíticos sobre cambios clave en el mundo de la ciberseguridad.

Haga clic aquí para conocer más sobre el KSB.

Leer Mas

Tecnología

5 predicciones tecnológicas de PC para 2023

Comparta en sus redes sociales:

Ya seas una persona mayor que se adapta a un lugar de trabajo más tecnológico o una más joven que ha crecido de la mano de la tecnología moderna, el progreso de las últimas dos décadas no dejará de impresionarte. Seas un trabajador independiente dedicado que labora desde casa, un empleado híbrido o un ejecutivo de una empresa, es vital mantenerte al tanto de las posibles tendencias para alinear adecuadamente la tecnología y ayudar a garantizar que tu empresa permanezca a la vanguardia.

Por eso, de la mano de Acer, un líder en el segmento, hemos elaborado cinco predicciones tecnológicas de PC que se derivan de datos de la industria recopilados.

AI verá un aumento marcado en el uso tanto para empresas como para consumidores

A pesar de las advertencias científicas y culturales extremadamente válidas sobre las posibles consecuencias negativas del uso de IA (inteligencia artificial) para tomar decisiones con implicaciones nacionales o internacionales, probablemente veremos un aumento de IA para facilitar los negocios. Las aplicaciones modernas de IA son potencialmente muy útiles en los ámbitos de compras, envíos y entregas, lo que permite procesos automatizados y sin contacto. Esto es especialmente cierto para tareas complejas como administrar un inventario multifacético y facilitar las recolecciones en la tienda, las devoluciones y las compras en línea recogidas en la acera.

Varias partes del metaverso se volverán efectivamente reales, al menos digitalmente

Aunque el metaverso actual deja mucho que desear desde un punto de vista técnico, especialmente en lo que respecta a la interoperabilidad, no hay duda de que el uso de la tecnología VR (realidad virtual) y AR (realidad aumentada) se está desarrollando e implementando rápidamente. con crecientes implicaciones para las empresas de todo tipo. Dado que los principales fabricantes de PC, incluidos Nvidia y Microsoft, han creado asociaciones para llevar a cabo proyectos basados ​​en el metaverso además del Meta epónimo de Mark Zuckerberg, la introducción de dispositivos prácticos para los consumidores en 2023 parece mucho más un “cuándo” que un “si”.  Es posible que el año nuevo lo hayas vivido en una sala de reuniones virtual con un avatar digital personalizado en lugar de tener que viajar al otro lado del mundo. Con muchos esfuerzos en marcha, los trabajadores pueden ingresar a la oficina en realidad virtual y realizar las mismas tareas que los empleados físicamente presentes.

La tecnología Web3 será más ampliamente utilizada y aceptada por las empresas

Aunque el futuro a largo plazo de las criptomonedas es discutible, la tecnología Web3 subyacente, como blockchain, tiene un potencial significativo para las PC en 2023. Blockchain también nos brinda la capacidad de adjuntar identificadores únicos a nuestros datos personales, junto con niveles adicionales de cifrado para evitar que se vea comprometida. Esto es especialmente cierto para la tecnología NFT (token no fungible) conocida como “token gating”, donde un determinado NFT sirve como boleto, código de acceso, tarjeta de membresía y mucho más.

En lugar de tener que mostrar tu pin de solapa en un bar clandestino privado o en un club de cena, la entrada de fichas es tu clave para una gran cantidad de servicios y privilegios, incluidos recuerdos digitales, etc. Además, al servir potencialmente como una nueva forma de contrato digital entre individuos y otras entidades, también existe la posibilidad de que los NFT sean los dispositivos que le permitan acceder a bienes y servicios específicos en 2023.

El interés en la tecnología verde y sostenible impulsará las compras de los usuarios

Dado que el consumismo ético continúa aumentando junto con la conciencia de dónde y cómo las empresas obtienen los componentes para sus productos, existen varias razones por las que las tecnologías sostenibles y respetuosas con el medio ambiente tendrán un gran impacto. Además de la búsqueda continua de fuentes de energía renovables como la fusión nuclear fría y el hidrógeno verde, también se han realizado inversiones considerables en áreas que incluyen CSP (energía solar concentrada), tuberías de energía alimentadas completamente por vientos oceánicos y una descentralización general de mayores redes eléctricas más propensas a errores.

Las fuentes confiables de energía verde son vitales para las PC anticipadas de 2023. Aun así, otros esfuerzos, incluidas las operaciones mineras éticas para minerales y metales críticos y la fabricación de PC a partir de plásticos recuperados del océano, también se están volviendo cada vez más populares. Para muestra, la serie Vero de Acer, que promete seguir expandiéndose y sorprendiéndonos.

Los robots vienen de una forma u otra y serán cada vez más humanos

Si hablamos de las Pc en el 2023 hay que referirse a la introducción cada vez mayor de robots trabajadores. Se espera que asuman roles anteriormente ocupados por humanos, como guías turísticos, cantineros y acompañantes de ancianos y enfermos, se comenzará a ver robots en más lugares y se parecerán mucho más a los humanos que los esfuerzos anteriores. Por ejemplo, la empresa automovilística italiana Piaggo ya está invirtiendo en dos asistentes de compras robóticos diferentes para ayudar a llevar los comestibles y otras compras. Gita y Gitamini emplean un sistema de visión artificial para identificar y seguir con éxito a su propietario registrado.

Leer Mas

Tecnología

48% de usuarios globales ya no utiliza las criptomonedas

Comparta en sus redes sociales:

Un reciente análisis de Kaspersky sobre las tendencias de los usuarios de criptomonedas revela, que a nivel global, casi la mitad (48%) de ellos teme perder dinero debido a la volatilidad de las monedas digitales y ya no las usan. Además, el 10% por ciento de los encuestados ya ha perdido dinero y dejó de invertir como resultado de dicha experiencia.

La reciente recesión del mercado en 2022, junto con la actividad maliciosa alrededor de las criptomonedas, ha provocado una crisis de liquidez y ha dejado a muchos usuarios sintiéndose inseguros acerca de sus inversiones. Estos desafíos asustan a quienes tienen monedas digitales, lo que lleva a algunos a evitar invertir o incluso a abandonar la industria por completo, según lo revela la más reciente encuesta de Kaspersky.*

Fuente: Kaspersky.

La volatilidad es una barrera importante para la adopción más amplia de las criptomonedas. De hecho, el 48% de los encuestados dijo que tenían miedo de usar criptomonedas porque no querían arriesgarse a perder su dinero. Desafortunadamente, el 10% ya había experimentado pérdidas debido a una caída en el valor de la divisa digital. Las preocupaciones sobre la pérdida de dinero debido a la volatilidad de la moneda también se extienden a aquellos que no poseen criptomonedas. Un sorprendente 61% de los que no utilizan criptomonedas dijo que se niegan a usarla porque les preocupa arriesgar su dinero.

Otras barreras para la adopción incluyen la falta de activos tangibles que respalden las criptomonedas (14%) y el riesgo de revelar datos personales durante un ciberataque (6%). Estas conclusiones sugieren que la estabilidad y la seguridad son cuestiones clave para una adopción más amplia de las criptomonedas. De hecho, uno de cada ocho encuestados ya no confía en absoluto en ellas.

Cuando se trata de las presunciones de los usuarios, el resultado es un poco mixto: en la región de Asia-Pacífico, el 41% dijo que se habían superado sus expectativas, mientras que el 35% dijo que no se habían cumplido. Sin embargo, en Europa, donde hay más arrepentidos por invertir en cripto, el 41% dijo que sus expectativas solo se cumplieron en cierta medida o no se cumplieron en absoluto. Esto se compara con solo el 26% que dijo que sus esperanzas se cumplieron con las criptomonedas. En el caso de América Latina, 39% de los usuarios aseguraron que las inversiones realizadas, cumplieron o superaron sus expectativas.

A pesar de los desafíos que enfrenta actualmente la industria de la criptomoneda, es importante recordar que todavía es un espacio relativamente nuevo e innovador con un enorme potencial. Al igual que con cualquier tecnología emergente, habrá problemas y contratiempos crecientes, pero las perspectivas a largo plazo aún podrían resultar brillantes para las criptomonedas. Al priorizar la seguridad, los entusiastas de las criptomonedas pueden minimizar el riesgo de perder dinero o información personal y protegerse contra las amenazas que dependen de ellos”, comenta Marc Rivero, analista senior de seguridad, Equipo de Análisis e Investigación Global de Kaspersky.

Para maximizar los beneficios de usar criptomonedas de manera segura, los expertos de Kaspersky recomiendan:

  • Utilice contraseñas seguras y únicas: la creación de contraseñas seguras y únicas para cada una de sus criptocuentas puede ayudar a evitar el descifrado de las contraseñas y los ataques de fuerza bruta.
  • Evite los ataques de phishing: los ataques de phishing son intentos de engañarle para que revele sus credenciales de inicio de sesión o información personal. Tenga cuidado con los correos electrónicos o enlaces sospechosos y siempre verifique dos veces la URL antes de ingresar su información de inicio de sesión.
  • No comparta sus claves privadas: sus claves privadas desbloquean su billetera de criptomonedas. Manténgalas privadas y nunca las comparta con nadie.
  • Infórmese: manténgase informado sobre las amenazas cibernéticas más recientes y las mejores prácticas para mantener segura su criptomoneda. Cuanto más sepa sobre cómo protegerse, mejor equipado estará para prevenir ataques cibernéticos. Para las empresas, asegúrese de que el plan de estudios incluya información sobre la seguridad de las criptomonedas al elegir la capacitación de concientización para sus empleados.
  • Use soluciones de seguridad: una solución de seguridad confiable protegerá sus dispositivos contra varios tipos de amenazas. La cartera de soluciones para el consumidor de Kaspersky evita todos los fraudes de criptomonedas conocidos y desconocidos, así como el uso no autorizado de la potencia de procesamiento de su computadora para extraer criptomonedas.

El informe completo puede consultarse en nuestro blog.

Leer Mas

Tecnología

Bullitt Group suma dos nuevos premios internacionales

Comparta en sus redes sociales:

Bullitt Group, empresa británica innovadora en el segmento de los teléfonos inteligentes, sumó dos nuevos éxitos a su larga trayectoria de premios internacionales gracias a los constantes esfuerzos por mantenerse a la vanguardia en el desarrollo de soluciones de punta.

En la última edición del Consumer Electronic Show (CES), que se llevó a cabo en Las Vegas, Estados Unidos, Bullit Group se quedó con el premio a la innovación gracias a la presentación del servicio de mensajería SMS satelital bidireccional que estará disponible de manera comercial a partir de primer trimestre del presente año.

La facilidad del SMS satelital bidireccional es producto de una alianza que forjaron Bullitt Group y Motorola para que el próximo teléfono de esa marca de la serie Defy se convierta en el primer teléfono inteligente en contar en ese servicio que le permitirá al usuario enviar mensajes de texto mediante una conexión satelital en caso de que falle la señal convencional del teléfono celular.

De acuerdo con Richard Wharton, cofundador de Bullitt Group, el premio logrado en el CES 2023 es un reconocimiento a una larga tradición por mantenerse siempre a la vanguardia en el desarrollo de hardware y software.

“Una de las inspiraciones que siempre nos ha guiado es el deseo de crear nuevos productos y dispositivos. Con ese servicio de mensajería SMS satelital dimos un paso delante de carácter histórico que marca un antes y un después en el mundo de la telefonía celular”, relató Wharton.

En mercados como los Estados Unidos se envían 6 mil millones de mensajes de texto SMS cada día* pero, debido a la gran escala y topografía del país, ningún operador cubre más del 70% del territorio nacional de ese país donde alrededor de 60 millones de estadounidenses pierden un 25% de cobertura todos los días **.

Más triunfos

Además del CES 2023 en Las Vegas, Bullitt Group recibió otra distinción de parte de TechRadar Pro una fuente de referencia para noticias de informática empresarial, guías de compra, características de equipos y reseñas técnicas.

Esa publicación analiza una amplia gama de tecnologías, que abarcan hardware, software, dispositivos móviles, redes, almacenamiento, la nube y otros. También investiga los problemas relacionados con las Tecnologías de la Información y la  gestión que enfrentan las empresas del sector de las PYMES.

“Lograr dos reconocimientos de organizaciones tan prestigiosa que integradas por expertos conocedores de temas especializados nos indica que vamos por buen camino en cuanto al desarrollo de soluciones que son altamente valoradas por nuestros socios y clientes”, indicó el ejecutivo de Bullitt Group.

El SMS satelital bidireccional es la culminación de dos años de estrechas relaciones de trabajo con los socios tecnológicos más avanzados en el campo de NTN (non-terrestrial network) comunicaciones que incluyen el proveedor líder mundial de chipsets MediaTek, los principales especialistas en respuesta a eventos críticos FocusPoint International y Skylo, el socio de conectividad satelital de Bullitt.

Para más detalles visite www.bullitt.com

Los detalles y la disponibilidad del nuevo motorola defy estarán disponibles pronto.

*Fuente: CTIA

**Fuente: https://www.opensignal.com/2019/09/24/mobile-experience-in-rural-usa-an-operator-comparison

Leer Mas

Tecnología

Cinco hábitos digitales que debes adoptar en 2023

Comparta en sus redes sociales:

El inicio de un año nuevo es un buen momento para comenzar a adoptar hábitos digitales saludables y aún estás a tiempo de hacerte una promesa e intentar seguirlos este 2023.

Los expertos de Kaspersky han preparado una lista de cinco simples, pero importantes hábitos digitales para que fortalezcas la seguridad de tus datos personales e incluso facilitarle la vida este año.

1. ¡Fuera lo viejo, dentro contraseñas nuevas!

Comienza el Año Nuevo con una revisión de todas tus contraseñas. Ahora es el momento de comprobar y cambiar las contraseñas de todas las cuentas. Y recuerda la regla principal: ¡no uses la misma contraseña para varias cuentas!

Si tienes varias cuentas en línea, un administrador de contraseñas será tu gran aliado en 2023; estas herramientas tienen funciones que simplifican enormemente la vida, por ejemplo, puede usar funciones de autocompletar para diferentes navegadores y plataformas. Otra opción útil es el generador automático de contraseñas. Como resultado, un administrador de contraseñas te ayudará a generar contraseñas únicas y complejas para cada cuenta, y solo necesitarás recordar una contraseña maestra.

2. Suscríbete a las notificaciones sobre fugas de datos de cuentas

Además de las contraseñas débiles, las fugas de datos son otra amenaza para sus cuentas personales y corporativas. Desafortunadamente, las violaciones de datos ocurren con bastante frecuencia y es difícil hacer un seguimiento de todas ellas. Si se filtran los detalles de tus credenciales de acceso, los estafadores pueden usarlos para apoderarse de tus cuentas. Sin embargo, puedes adelantarte a los estafadores en 2023 si utilizas los servicios que escanean las últimas filtraciones y comprueban si contienen sus datos. Los administradores de contraseñas avanzados también incluyen esta función y notifican rápidamente a los usuarios si alguno de los inicios de sesión o contraseñas guardados se encuentran en las filtraciones de datos recientes.

3. ¡Para más privacidad, obtén una VPN!

Las VPN fueron alguna vez un producto de nicho para usuarios y empresas geek pero hoy son imprescindibles para cualquiera que quiera mantenerse seguro en línea. Las soluciones VPN modernas satisfacen todas las necesidades de los usuarios, por ejemplo, son fáciles de usar, brindan altas velocidades de tráfico y mantienen la privacidad de los datos personales.

Ahora, la gama de posibles escenarios para usar una VPN se ha ampliado significativamente: permite comprar en línea de forma segura, ver servicios de transmisión desde cualquier parte del mundo o acceder a contenido local. Los servicios VPN modernos también brindan altas velocidades de tráfico y permiten a los usuarios ver contenido incluso en 4K sin pérdida de calidad ni demoras.

Además, oculta tu dirección IP de los sitios web y los anunciantes, lo que otorga una mejor privacidad.

4. Guarda tus documentos en un lugar seguro

Con el desarrollo de los servicios digitales, los escaneos y las versiones electrónicas de los documentos ahora se usan con tanta frecuencia como los originales en papel. Esto plantea una pregunta razonable: ¿cómo almacenar versiones electrónicas para que permanezcan seguras y no caigan en manos no deseadas? Puedes crear una carpeta en tu computadora o subirla a una nube protegida con contraseña, pero ambas opciones son potencialmente inseguras y pueden provocar la pérdida de datos personales.

Una alternativa segura sería almacenar documentos en una aplicación de administración de contraseñas. El administrador de contraseñas moderno es capaz de almacenar más que solo contraseñas o datos bancarios. Ahora, estos son almacenamientos electrónicos encriptados completos donde puedes cargar escaneos, archivos PDF y otros documentos importantes que deseas proteger. Esto también puede incluir registros médicos y direcciones de teléfono, así como cualquier documentación o archivos relacionados con el trabajo y los negocios.

Al mismo tiempo, dichos servicios de almacenamiento son muchas veces más seguros en comparación con las ubicaciones de almacenamiento más tradicionales, porque están especialmente encriptados y solo pueden descifrarse con la ayuda de una contraseña maestra, que solo debe estar en la cabeza del usuario.

5. Aprende más sobre los pasatiempos de los niños en Internet

Hoy en día, los niños tienen dispositivos digitales en sus manos desde una edad temprana, alrededor de los cinco años. Para que el camino de un niño hacia el mundo digital sea seguro e interesante, es importante enseñarles y compartir con ellos las reglas de seguridad en línea desde la infancia.

Otro consejo para el Año Nuevo es profundizar en los intereses en línea de sus hijos. Por ejemplo, los padres pueden preguntar sobre una serie favorita o escuchar pistas de música juntos para que ambos puedan aprender buenas prácticas que los ayuden a mantenerse seguros en línea. También hay una variedad de software de seguridad infantil que puede orientar a los padres a aprender más sobre los pasatiempos de los niños y ayudarlos a desarrollar hábitos digitales saludables desde una edad temprana.

“La privacidad y la seguridad no son un resultado, sino un proceso. Al igual que no puede ponerse en forma o convertirse en una persona que come sano de la noche a la mañana, proteger su cuenta y su huella digital también requiere algo de dedicación. Sin embargo, pequeños pasos como la creación de contraseñas únicas para diferentes cuentas y el uso de herramientas avanzadas como administradores de contraseñas pueden mejorar en gran medida su privacidad y hacer que esta tarea sea mucho más sencilla. Y no hay mejor momento para comenzar una vida digital nueva y más segura que en el Año Nuevo”, comentó Vladislav Tushkanov, científico principal en datos de Kaspersky.

Leer Mas

Tecnología

Ciberresiliencia: ¿qué aspectos tener en cuenta para diseñar una estrategia efectiva?  

Comparta en sus redes sociales:

Las disrupciones recurrentes, la incertidumbre económica y la mayor sofisticación de las amenazas a la seguridad informática llevaron a reformular la forma en que las organizaciones buscan garantizar la continuidad de su negocio. Ya no tratan simplemente de evitar los ciberataques o las crisis (desastres naturales, recesiones, etc.), sino de reconocer que estas situaciones ocurrirán y que hay que estar preparados para sobrellevarlas. Es decir, hay que desarrollar la capacidad de resiliencia.  

En esta etapa de la economía digital es fundamental asegurar la disponibilidad de los sistemas. Y por ello las compañías empezaron a hablar específicamente de resiliencia cibernética (o ciberresiliencia), que es la capacidad de un sistema informático para recuperarse rápidamente si experimenta condiciones adversas.

Este enfoque requiere un esfuerzo continuo e incluye estrategias de prevención, de respuesta a incidentes y de recuperación. El foco es  gestionar de forma proactiva los riesgos, las amenazas, las vulnerabilidades y los efectos sobre la información crítica y los activos de apoyo.

“La ciberresilicencia implica desarrollar la capacidad de una empresa para limitar los efectos de los incidentes de seguridad y ofrecer continuamente el resultado deseado a pesar de una falla del sistema o un ataque cibernético. Para hacer frente a amenazas y vulnerabilidades las organizaciones deben prepararse, desarrollar defensas y contar con recursos para mitigar eventuales fallas.” manifestó Andrés Alexander, , VP Cluster Regional de Servicios y Cloud en BGH Tech Partner.

En un estudio realizado a mediados de 2021 el 51% de las compañías encuestadas reportó una violación de datos significativa, el 61% dijo que pagó un rescate por un ataque de ransomware y el 74% informó que aplicaba de manera inconsistente su plan de respuesta a incidentes de seguridad cibernética.

Componentes claves

La ciberresiliencia tiene múltiples propósitos, como la seguridad de los datos, la identificación de la causa de las amenazas, la gestión de riesgos y el funcionamiento eficaz de la organización durante y después de un ciberataque.

Los expertos de BGH Tech Partner recomiendan tener en cuenta lo siguiente para planificar una estrategia:

Identificar y preparar: chequear los activos de la organización y sus vulnerabilidades y verificar la preparación de los controles internos y de TI existentes.

Proteger la información, las aplicaciones y los sistemas de ciberataques y accesos no autorizados.

Detectar: monitorear continuamente la información y los sistemas de red para detectar anomalías y posibles incidentes.

Responder y recuperar: activar el plan de respuesta a incidentes y tomar las medidas necesarias después de una crisis cibernética (identificar la causa raíz, aislar el sistema o la red afectados, recuperar los datos afectados, etc.).

Adaptar: aprender de eventos pasados ​​e implementar el conocimiento para cerrar posibles brechas; capacitar y motivar a los empleados para que ayuden a enfrentar otros posibles ataques en el futuro.

Leer Mas

Tecnología

Predicciones 2023: los modelos híbridos, la personalización y la ciberseguridad son los grandes desafíos que vienen.

Comparta en sus redes sociales:
    Predicciones 2023: los modelos híbridos, la personalización y la ciberseguridad son los grandes desafíos que vienen   Un informe de Progress, líder en desarrollo de aplicaciones y software de infraestructura, anticipa las necesidades de los equipos de TI para el próximo año, en el que esperan una evolución de la combinación del trabajo remoto con el de la oficina, además de mejoras en salud y educación. Latinoamérica, enero de 2023. – La adopción del trabajo híbrido, a pesar de haberse consolidado ampliamente en Latinoamérica y el mundo, sigue planteando desafíos para los equipos de TI. La alta demanda de atención personalizada y la seguridad digital de elementos críticos en la red también preocupan a los líderes de la industria. En medio de este panorama que cambia rápidamente, expertos de Progress realizaron un análisis para anticipar los cambios esperados para el próximo año.   El entorno corporativo continúa evolucionando en búsqueda de un equilibrio entre el trabajo presencial y el remoto. Con más personas sintiéndose cómodas regresando a la oficina -y más compañías pidiéndoles a las personas que regresen- los expertos de Progress señalan que uno de los desafíos a resolver será cómo los trabajadores híbridos equilibran sus roles y responsabilidades en los dos entornos. Para las organizaciones, el reto será liderar a estas personas de manera inclusiva.   Salud y educación: más telemedicina y los desafíos del campus virtual   El equipo de Progress, proveedor líder en software de infraestructura y desarrollo de aplicaciones líder en la región, predice que es probable que la atención médica remota también atraiga la atención de los organismos reguladores de todo el mundo. En Brasil, el Congreso Nacional aprobó la Ley 13.989 en abril de 2020, que autorizó el uso de la telemedicina en casos de emergencia durante la pandemia de Covid-19 en el país. Con la consolidación del modelo, se deben proponer leyes estatales y federales que permitan la continuidad y creación de nuevas modalidades de servicio. En Argentina, según un relevamiento del Ministerio de Salud, se realizaron más de un millón de teleconsultas en 2021.   Progress también anticipa que la educación superior buscará soluciones digitales a los desafíos que enfrenta hace décadas. Se espera que la evolución del aprendizaje remoto y la colaboración en línea, así como el avance de la digitalización, emparejen la ventaja competitiva del campus tradicional. El nuevo salón de clases será una experiencia de aprendizaje híbrida a medida que las opciones educativas se conviertan en una decisión rentable para muchos.   Experiencias digitales más atractivas   En cuanto a la digitalización de procesos, Progress prevé que la experiencia digital estará presente en la estrategia de todos los sectores en 2023. Los expertos señalan que los desarrolladores deben crear experiencias digitales de fácil navegación, por lo que buscan herramientas de diseño y se espera que aumente la orientación para mejorar las aplicaciones.   “Durante los últimos dos años, los consumidores se han familiarizado con nuevas formas de recibir bienes y servicios, por lo que podemos esperar una mayor personalización en el servicio al cliente. Para los especialistas en marketing, algunos conceptos como la implementación de servicios en la nube, la compatibilidad y coordinación se han vuelto un poco más comprensibles, lo que ayuda al ecosistema”, comentó J.D. Little, estratega de experiencia digital (DX) en Progress.   Desarrolladores con más accesibilidad   En cuanto a desarrolladores, Progress sostiene que el concepto de “accesibilidad” debe crecer aún más entre ellos. “Los desarrolladores están comenzando a darse cuenta de que construir con una mentalidad de ‘accesibilidad primero’ es lo correcto. Seguramente veamos más desarrolladores buscando educación y capacitación sobre el tema en el futuro”, dijo Sara Faatz, Directora de Relaciones con los Desarrolladores en Progress.   La ejecutiva también señala que, a medida que los piratas informáticos se vuelven más sofisticados y se hacen cumplir las leyes de privacidad, los desarrolladores deben buscar formas de mejorar la seguridad de los datos del usuario final.   Progress también señala que el lanzamiento de .NET 7 en noviembre de 2022 ha impulsado la popularidad de NET MAUI y Blazor Hybrid. .NET 7 también reduce las barreras de entrada para los nuevos desarrolladores con C# 11 y mejoras en la API, lo que hace posible que una nueva generación de desarrolladores se una a .NET.   Además, a medida que JavaScript maduró, Progress experimentó una desaceleración en la creación de nuevos marcos front-end, más satisfacción con los marcos existentes, consolidación de herramientas y mejor rendimiento en todos los ámbitos, lo que indica que en el próximo año tendremos un desarrollo más saludable.   Mayor compromiso en el ámbito social   En el frente social, los expertos de Progress esperan que más empresas hagan declaraciones cuando los temas de justicia social están en la agenda. De esta forma, tomar posición se convertirá en un nuevo territorio al que las organizaciones se acercarán para seguir siendo relevantes. Lo mismo se espera con respecto a los requisitos ESG; con el establecimiento de nuevas regulaciones, este tema debe seguir siendo debatido durante los próximos dos años.   “Con elecciones en varios países, vendrán algunos cambios en 2023, lo que podría impactar en muchas personas. También se puede esperar que las empresas cambien sus propias políticas, como lo que se ha hecho con respecto a los viajes a cuestiones relacionadas con la pandemia y el cuidado de la salud”, sostuvo Shirley Knowles, directora de Inclusión y Diversidad de Progress.
Leer Mas

Tecnología

Las 5 etapas de un cibercriminal para lograr un ataque. Por Marco Fontenelle, Gerente General de Quest Software, Latinoamérica.

Comparta en sus redes sociales:

La ciberseguridad es uno de los principales focos de la inversión tecnológica para la mayoría de las empresas en América Latina para el 2023. Según un estudio de la consultora IDC[1], los ingresos mundiales en seguridad para gobernanza, riesgo y cumplimiento se incrementarán en un 35% para el año 2026 comparado con 2021.

Los efectos desastrosos de un ataque exitoso a un negocio cada vez son más conocidos. Seguro que muchas personas se sorprenderían al conocer el tiempo que puede llevar un solo ataque cibernético de principio a fin, y el tiempo de permanencia promedio de un intruso en un ecosistema de TI, que a veces puede ser de 9 meses…

En este contexto, estas son las 5 etapas que usan un gran porcentaje de los hackers para lograr un ciberataque en una empresa:

  1. Conocer a la víctima: Los cibercriminales comienzan identificando organizaciones objetivo y recopilando información sobre ellas. Los enfoques clave incluyen qué datos valiosos podrían robar, qué tan grande sería la recompensa que podrían obtener de un ataque de ransomware y qué tan difícil podría ser la misión. El reconocimiento puede ser pasivo, lo que implica el uso de fuentes públicas como registros de impuestos, ofertas de trabajo y redes sociales para descubrir qué sistemas y aplicaciones usa la organización, los nombres de sus empleados, etc.

El proceso también puede involucrar técnicas activas como el escaneo de redes y puertos para comprender la arquitectura de red de la organización objetivo, los firewalls y los programas de detección de intrusos, los sistemas operativos y las aplicaciones, y los servicios alojados en sus puertos.

  • Planificación: A continuación, el atacante determina qué método de ataque usar. Los ejemplos incluyen explotar una vulnerabilidad de día cero, lanzar una campaña de phishing o sobornar a un empleado para que proporcione detalles de inicio de sesión o implemente malware.
  • Ataque inicial: Luego, el cibercriminal usa el método de ataque elegido para intentar violar la red de la organización. Por ejemplo, podría lograr adivinar la identificación de usuario y la contraseña de un empleado, obtener acceso a través de un sistema sin parches o mal configurado, o engañar a un empleado para que inicie malware oculto en un archivo adjunto malicioso de un correo electrónico de phishing.
  • Elegir una ruta de ataque: Una vez dentro de la red, el hacker buscará escalar sus privilegios y comprometer sistemas adicionales para ubicar datos confidenciales o llegar a otros recursos críticos. También quieren mantener su acceso. Para lograr esto, pueden crear nuevas cuentas de usuario o modificar configuraciones. Aquí es donde entran en juego las rutas de ataque. Al aprovecharlas, puede escalar sus privilegios de usuario común a administrador e incluso a administrador de dominio, otorgándole un poder ilimitado.

Al comprometer las cuentas de usuarios y administradores autorizados, los cibercriminales pueden dificultar la detección de su actividad. Y una vez que tienen suficientes privilegios, pueden evadir aún más la detección al hacer que los sistemas informen falsamente que todo funciona normalmente.

  • Limpiar el desorden: Por último, el hacker roba o cifra los datos de la organización, o quizás corrompe los sistemas para interrumpir las operaciones comerciales. Además, a menudo también intentan cubrir sus huellas para frustrar las investigaciones y evitar que la organización mejore sus defensas contra futuros ataques. Las técnicas incluyen la desinstalación de los programas utilizados en el ataque, la eliminación de las carpetas o cuentas que crearon y la modificación o eliminación de cualquier rastro de que estuvieran allí.

¿Dónde se deben enfocar las empresas para protegerse?

Este proceso de 5 etapas ofrece varias oportunidades para que el equipo de ciberseguridad interrumpa el ataque. Si bien es óptimo tratar de garantizar que se evite la intrusión inicial, es crucial enfocarse en la cuarta etapa: interrumpir la ruta de ataque donde el atacante puede escalar sus privilegios y tomar el control total.

Las rutas de ataque son una cadena de acciones que permiten que un atacante  comprometa una cuenta de usuario, obteniendo privilegios administrativos, o incluso el control total del entorno de TI. Puede comenzar con algo tan simple como un ataque de phishing.

El problema es más agudo para Microsoft Active Directory (AD), por varias razones. Primero, AD es, con mucho, el servicio de directorio más utilizado: el 95% de las compañías Fortune 1000 usan AD. Los adversarios que se enfocan en comprender y explotar las rutas de ataque en Active Directory tienen una gran cantidad de objetivos para elegir.

Para una fuerte seguridad de AD, se necesita tecnología de gestión de rutas de ataque para identificar los cuellos de botella que comparten varias rutas de ataque. También es vital recordar que la gestión de la ruta de ataque no es una tarea de “una vez y listo”. Los entornos de TI modernos son complejos y muy dinámicos. Como resultado, surgen nuevas rutas de ataque todo el tiempo, por lo que se deben buscar activamente de forma regular y tomar medidas de inmediato para remediarlas o al menos monitorearlas.


[1] Fuente: estudio de IDC: Worldwide Security Governance 2022

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Patrocinador

Comparta en sus redes sociales:

Destacados