About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 536 blog entries.

Gobiernos de América latina expuestos a ransomware por falta de recursos

Gobiernos de América latina expuestos a ransomware por falta de recursos

Algunos países de América Latina pueden ser objetivos fáciles para los ataques de ransomware debido a la falta de recursos de TI. Particularmente en sectores como educación, higiene e infraestructura general, según el informe publicado por Grupo Inskit de Recorded Future.

Los investigadores indican que la situación en muchos de estos países es tal, que los ataques de ransomware a entidades gubernamentales locales, provinciales o federales, podrían constituir un riesgo de seguridad nacional y geopolítico creíble.

No se pudo determinar un vector de ataque definitivo para cada caso. Pero la vía ‘más probable’ fue una combinación de credenciales y cookies de sesión comprometidas. Obtenidas en algún robo de información y que fueron vendidas en la dark web.

El análisis señala las recientes acciones tomadas por el gobierno de Costa Rica después de que Conti, atacara el país a partir del 17 de abril:

  • Primero se exigió $10 millones, luego el rescate se duplicó a $20 millones.
  • Posteriormente Conti publicó comentarios instando a los costarricenses a marchar en las calles, derrocar al gobierno y exigir el pago del rescate.
  • A raíz del ataque, el Departamento de Estado de EE.UU. anunció una recompensa de $10 millones por información de los líderes de Conti.
  • Costa Rica hizo historia al convertirse en el primer país en declarar emergencia nacional como resultado de un ataque de ransomware.

Los atacantes anunciaron poco después que habían comprometido a la agencia de inteligencia de Perú:”¡Que tengas un lindo día!” decía el anuncio del 7 de mayo, que incluía 9.41 gigabytes de datos.

Entre enero y mayo de 2022, también se registraron ataques en México, Ecuador, Brasil y Argentina.

Los ataques son parte de una serie que inicia desde 2021. Año en el que América Latina vio un gran incremento en el número de ataques por ransomware.

El informe concluye que América Latina es una “región cuya postura de seguridad no es tan sofisticada o desarrollada como otras regiones por varias razones (circunstancias geopolíticas e infraestructura en desarrollo, entre otras)”.

Por tanto, “los actores de amenazas pueden ver entidades como objetivos fáciles para recolectar cuentas sensibles y financieramente lucrativas”.

Fuente https://www.cyberscoop.com/latin-america-ransomware-recorded-future/

Informe https://www.recordedfuture.com/latin-american-governments-targeted-by-ransomware

Ransomware en las organizaciones en 2022

Ransomware en las organizaciones en 2022

Ransomware es el malware que cifra los datos esenciales de las empresas y exige un rescate a cambio.

Una encuesta realizada en enero de 2022 a 1000 líderes de TI de más de 16 países en APJ, EMEA y América, con la condición de que todos los encuestados experimentaron al menos un ciberataque en 2021, arroja resultados decepcionantes, pese a todo lo que expertos en seguridad TI y organizaciones conocen sobre cómo enfrentarse al ransomware. El 73% de las organizaciones sufrieron dos o más ataques en los últimos 12 meses. La mayoría, el 44% de las infecciones de ransomware, entraron a través de correos electrónicos, enlaces y sitios web de phishing.

Otros puntos de entrada comunes para el ransomware son los tradicionales; parches o paquetes de software infectados (41%), credenciales comprometidas (35%), amenazas internas (32%) y vulnerabilidades de día cero o “críticas” (26%). Algunas de las empresas (1%) no han podido identificar el punto de entrada de los ataques.

Del 73% de afectados, el 35% experimentó dos ataques de ransomware, casi una cuarta parte (24%) enfrentó tres, cerca de una quinta parte (9%) tuvo cuatro y el 4% pasó por cinco. De manera extrema, el 1% de las organizaciones sufrió seis o más ataques de ransomware en los últimos 12 meses. El 27% restante de las organizaciones se enfrentó a un solo ataque de ransomware.

Pagar el rescate no garantiza la recuperación de los datos

El 76% de las organizaciones afectadas por el ransomware en el último año pagaron el rescate. Pero no fue la solución para casi una de cada cuatro (24%) de las empresas, porque no pudieron recuperar sus datos después.

No obstante, hay un dato “positivo”; casi una quinta parte (19%) de las empresas víctimas de ransomware el último año pudieron recuperar sus datos sin pagar el rescate.

Tres normas básicas para proteger la empresa u organización:

  • No abrir enlaces ni archivos adjuntos sospechosos: los ciberdelincuentes emplean varios métodos de ingeniería social para que las víctimas hagan clic en enlaces maliciosos, o abran un archivo adjunto de correo electrónico con malware que infectará el dispositivo. Es importante inspeccionar los enlaces, correos electrónicos u otros mensajes que se reciben y asegurarse de que provengan de una fuente confiable antes de interactuar con cualquiera de sus contenidos.
  • Mantener el software actualizado: actualizar periódicamente para contar con los parches de seguridad más recientes dificulta que los ciberdelincuentes aprovechen las vulnerabilidades de sus programas.
  • Hacer una copia de seguridad de los datos: Mantener los datos de una organización respaldados, incluso con una copia fuera de línea. De esta manera, si se experimenta un ataque de ransomware y se cifran los datos, no será necesario pagar para recuperarlos.

Parecen recomendaciones lógicas y sencillas de llevar a cabo, pero todavía muchas organizaciones y sus empleados no las tienen interiorizadas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa con NAKIVO Backup & Replication, herramienta para la recuperación y protección contra ransomware en entornos físicos, virtuales, SaaS y en la Nube.

Fuente https://cso.computerworld.es/cibercrimen/el-73-de-las-organizaciones-atacadas-con-ransomware-mas-de-dos-veces-en-un-ano

Ransomware ataca fábrica de Foxconn en México

Ransomware ataca fábrica de Foxconn en México

Un grupo cibercriminal afirma haber comprometido los sistemas informáticos de Foxconn, una importante firma dedicada a la fabricación de electrónica de consumo y socio de gigantes tecnológicos como Apple.

Foxconn confirmó que un ataque de ransomware, sucedido a finales de mayo, interrumpió las operaciones en una de sus plantas de producción en Baja California, México, y desde entonces han estado trabajando para recuperar las operaciones de forma gradual, según un vocero de la compañía.

La compañía no proporcionó detalles acerca de la información a la que tuvieron acceso los ciberdelincuentes o quién fue el responsable, pero los operadores de LockBit se adjudicaron la ofensiva el 31 de mayo y amenazaron con filtrar los datos robados a menos que la empresa pague por su rescate antes del 11 de junio.

Según datos de Kaspersky, los primeros ataques con LockBit datan de septiembre del 2019 y entre los objetivos de este ransomware se encuentran importantes organizaciones de Estados Unidos, China, India, Francia, Reino Unido y Alemania.

Entre las características más destacadas de este ransomware se encuentran que tiene la capacidad de distribuirse por toda la organización sin requerir una administración manual y también tienen un objetivo concreto, por lo que no es parte de una ofensiva masiva.

Este tipo de ataques forman parte de la quinta generación del ransomware, la cual se caracteriza por ser más agresiva, proveniente de múltiples vectores y generan consecuencias como la suspensión de operaciones.

Cabe mencionar que esta no es la primera ocasión en que una fábrica de Foxconn sufre de un ataque ransomware en México.

El caso más reciente había sucedido en noviembre de 2020, cuando vulneraron su sistema para obtener y encriptar archivos, así como eliminar servidores. En esa ocasión, el grupo que se adjudicó la ofensiva pidió un rescate de 34 millones de dólares en Bitcoin.

Si bien Foxconn es una de las empresas más importantes de fabricación a nivel mundial, en México no puede apartarse del contexto desfavorable que vive el país respecto a ciberseguridad.

De acuerdo con el estudio El estado del ransomware 2022 , elaborado por Sophos, en 2021: El 74% de las empresas fueron víctimas de un ransomware y en la mitad de los casos los ciberdelincuentes lograron cifrar información.

No se puede evitar en su totalidad un ciberataque, pero existen formas de reducir los riesgos y estar preparados en caso de enfrentar uno.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Fuente https://expansion.mx/tecnologia/2022/06/03/fabrica-de-foxconn-en-tijuana-fue-hackeada-y-paralizo-su-produccion

Mantener el control del trabajo remoto

Mantener el control del trabajo remoto

Una de las consecuencias del aumento masivo del trabajo remoto y la escalada de servicios digitales para el consumidor es una mayor probabilidad de que alguien o algo logre acceder a lo que no debería.

En el Informe de ciberseguridad 2022 publicado por Infoblox se indica que en 2021 los dos vectores principales de ataque fueron los puntos de acceso por Wi-Fi y los endpoints remotos propiedad de los empleados, las dos áreas que menos controlan las organizaciones. El impacto más frecuente de las filtraciones fueron caídas de sistemas o tiempos de inactividad, aunque también fue significativo el compromiso de los datos, ya fuera por manipulación, robo, exposición, bloqueo u otras restricciones. Otras infecciones por malware afectaron al menos a un tercio de los participantes en la encuesta realizada.

Los riesgos por terceros fueron un tema común entre los encuestados. Las empresas se preocupaban de que sus medidas de seguridad pudieran ser inútiles si los atacantes comprometían a un proveedor o contratista de confianza para acceder a información confidencial.

Medidas actuales contra las amenazas

La encuesta también preguntaba sobre los controles de seguridad que se estaban implementando. Los encuestados se inclinaron por versiones híbridas y mostraron preferencia por soluciones que protegen tanto las infraestructuras de TI locales como las basadas en la nube, con un equipo de trabajo más fluido. Por ejemplo, aunque las preferencias estaban más o menos repartidas entre la seguridad DNS local, la basada en la nube y la híbrida, se preferían las versiones híbridas del cifrado de datos y de las gateways web de seguridad.

Algunos de los controles de ciberseguridad que más se mencionaron:

  • Agente de seguridad de acceso a la nube (CASB).
  • Cifrado de datos.
  • Prevención de pérdida de datos.
  • Seguridad de DNS.
  • Detección y respuesta de endpoint.
  • Seguridad de red.
  • Monitoreo o detección y respuesta del tráfico de la red.
  • Aprovisionamiento y desaprovisionamiento seguros.
  • Gateways web seguras.
  • VPN y otras herramientas de control de acceso.

Un punto positivo para la mayoría de los participantes en el estudio es el mayor apoyo económico a los programas de ciberseguridad. Informaron que sus presupuestos de seguridad de TI aumentaron en 2021, y casi tres de cada cuatro encuestados esperaban que los presupuestos 2022 para seguridad de TI también aumentaran. Las tecnologías más utilizadas en la seguridad y protección de datos están pensadas para entornos híbridos, en concreto:

  • Herramientas para el cifrado de datos.
  • Soluciones de seguridad de red tradicionales, como firewalls.
  • Productos para el control de acceso, como las VPN.
  • Monitoreo, detección y respuesta del tráfico de la red.

Otras soluciones, como prevención de pérdida de datos, seguridad DNS y gateways web seguras, también obtuvieron una puntuación alta. Al instalar más controles en torno al tráfico de los datos y de la red, las organizaciones tienen más posibilidades de mantener alejados a los intrusos.

Actuar con rapidez para adecuarse a una plantilla remota conlleva riesgos, pero también recompensas. Ser capaces de dar un giro durante la pandemia mantuvo los motores económicos en marcha durante un período prolongado de incertidumbre. Puede que eso haya llevado a reestructurar los equipos de seguridad de TI para mantener el control sobre una plantilla descentralizada y proteger la organización frente a nuevas versiones de las “invasiones a las redes domésticas”. El informe revela que las organizaciones están más dispuestas a invertir en soluciones de ciberseguridad para cubrir las lagunas tecnológicas y de personal, así como a formar y supervisar a los empleados que ya no pueden operar en áreas seguras.

Fuente https://info.infoblox.com/resources-whitepapers-mexico-new-cyberrisk-alliance-and-infoblox-report-remote-workers-spell-trouble-for-infosec

Tendencias de ciberseguridad en México 2022

Tendencias de ciberseguridad en México 2022

En el Informe de seguridad 2022: México, publicado por Infoblox, se examinan las amenazas, costos y soluciones de ciberseguridad.

Dicho informe se basa en una encuesta realizada en línea a principios de 2022 a 1100 responsables de la toma de decisiones en TI y ciberseguridad, así como a personas influyentes de once países, entre las que se incluyen representantes de 100 organizaciones mexicanas pequeñas, medianas y grandes. En México los participantes fueron principalmente de los sectores de ventas minoristas (18%), servicios empresariales o profesionales (16%), fabricación (16%) y medios de comunicación y publicidad (13%).

El objetivo de la encuesta era conseguir una visión en profundidad del estado global de la seguridad, incluido el impacto de los trabajadores y clientes remotos sobre las organizaciones, que se han tenido que adaptar con rapidez al cambio. Se preguntó a los participantes por los principales problemas de seguridad experimentados en los dos años desde el inicio de la pandemia y específicamente, cuál fue su respuesta ante un personal cambiante. Los encuestados también compartieron información sobre las amenazas actuales y las inversiones previstas para evitar amenazas avanzadas como el ransomware.

Las 10 principales tendencias de seguridad TI en México, según el estudio:

  1. Desde 2020 muchas organizaciones mexicanas han acelerado su transformación digital para apoyar a los trabajadores remotos. El estudio muestra que el 52% acortó los plazos para modernizar su infraestructura de TI y agregar más recursos a las redes y bases de datos (45%). Las empresas mexicanas también impulsaron el apoyo a los portales que permitían la participación de clientes remotos (36%). Más de una cuarta parte (28%) cerró oficinas físicas.
  2. También incorporaron dispositivos móviles de forma remota, el 67% desplegó dispositivos remotos de propiedad corporativa, el 37% agregó redes privadas virtuales o firewalls en respuesta a la seguridad de un personal remoto y el 36% permitió dispositivos remotos propiedad de los empleados.
  3. Las organizaciones mexicanas están preocupadas por su vulnerabilidad ante fugas de datos (62%), ransomware (40%) y los ataques en la nube (38%).  Se dieron cuenta de que estaban menos preparados para defenderse contra las fugas de datos (23 %) y los ataques dirigidos a las conexiones de los trabajadores remotos (18%), seguidos por las amenazas persistentes avanzadas (14%).
  4. Dos de cada tres encuestados mexicanos (66%) dijeron que su organización experimentó hasta cinco incidentes de seguridad de TI en el año anterior. Sin embargo, más de un tercio (36%) informó que los eventos de seguridad en su organización no resultaron en una brecha. Entre los que sí sufrieron una brecha, los vectores de ataque más comunes fueron un punto de acceso Wi-Fi (42%), un endpoint remoto propiedad de los empleados (31%) o una aplicación o plataforma en la nube (30%).
  5. Las empresas mexicanas tuvieron mayores probabilidades de ser víctimas de ransomware (47%) y phishing (45%). Las amenazas persistentes avanzadas (APTs) también fueron experimentadas por el 34% de las organizaciones mexicanas encuestadas.
  6. Los principales mecanismos de ataque en México incluyen el secuestro de credenciales (55%) y la exfiltración de datos (48%). Una vez dentro, las organizaciones tenían más probabilidades de sufrir manipulación de datos (48%) o interrupciones del sistema (47%). El 70% sufrió hasta 1 millón de dólares (20 millones de pesos mexicanos) en daños directos e indirectos.
  7. En general, la mayoría de las organizaciones mexicanas (83%) respondieron a la amenaza en 24 horas. Esta tasa de tiempo de respuesta –entre el más alto de todas las naciones encuestadas– se logró mediante herramientas de caza de amenazas como una plataforma o servicio externo de inteligencia de amenazas (49%), una vulnerabilidad específica de los sistemas (46%) y consultas y respuestas de DNS (38%). Los obstáculos que más dificultan los esfuerzos de las organizaciones mexicanas son el monitoreo remoto (44%), la falta de visibilidad de la actividad de la red (30%) y la escasez de conocimientos de ciberseguridad (22%).
  8. El DNS es una estrategia popular en México para aliviar la carga de las defensas perimetrales de las organizaciones. Las organizaciones mexicanas aprovecharon el DNS en las estrategias generales de seguridad, principalmente para determinar qué dispositivos estaban haciendo solicitudes vinculadas a destinos maliciosos (52%) o para protegerse contra amenazas como la exfiltración de datos y túneles DNS (50%).
  9. Las organizaciones mexicanas están destinando más recursos a la protección de redes, datos y la nube. Más de la mitad (56%) de las organizaciones mexicanas vieron aumentar sus presupuestos de seguridad de TI en 2021. Muchos más (83%) esperan mayores fondos en 2022, incluyendo el 19% que anticipa aumentos presupuestarios superiores al 10%. Entre las opciones más frecuentes para inversiones locales se incluyen la seguridad de la red (30%) y monitoreo del tráfico de red (27%). Los agentes de seguridad de acceso a la nube (31%) y gateways web seguras (25%) son las inversiones más frecuentes basadas en la nube. Los que prevén un enfoque híbrido son los más aptos para adoptar VPNs y control de acceso (54%), seguridad de DNS (53%) y tanto el encriptado de datos como la prevención de pérdidas (50%).
  10. En México se está acelerando el interés por los perímetros de servicios de acceso seguro (SASE). A medida que los activos, el acceso y la seguridad se trasladan del núcleo de la red al perímetro debido a la virtualización, el 62% de las organizaciones mexicanas ya han implementado parcial o totalmente SASE y otro 28% tiene la intención de hacerlo.

Fuente https://info.infoblox.com/resources-whitepapers-mexico-new-cyberrisk-alliance-and-infoblox-report-remote-workers-spell-trouble-for-infosec

Qué es conmutación por error o failover

Qué es conmutación por error o failover

La conmutación por error o failover, es la capacidad de continuar funcionando aún si se produce una falla en el sistema.

Es decir, un modo operativo de respaldo en el que un componente secundario asume las funciones cuando el componente principal deja de estar disponible en el sistema. Ya sea por falla o por tiempo de inactividad programado, la conmutación por error es parte integral de los sistemas de misión crítica.

De esta manera, el propósito de la conmutación por error es hacer que un sistema sea más tolerante a errores.

El failover puede aplicarse a cualquier aspecto de un sistema: dentro de una computadora personal, por ejemplo, la conmutación por error puede ser un mecanismo para proteger contra un procesador fallido.

Dentro de una red, la conmutación por error se puede aplicar a cualquier componente de red o sistema de componentes, como una ruta de conexión, un dispositivo de almacenamiento o un servidor web. Por ejemplo, un servidor de conmutación por error resulta cuando un servidor de respaldo está configurado y preparado para asumir el control cuando falla el servidor primario.

Este método, entre otras funciones, permite realizar mantenimientos y cambios de hardware, sin afectar los servicios específicos que se brindan al usuario final.

El nivel de tolerancia a fallos dependerá de las técnicas utilizadas. No obstante, nunca será absoluta ya que siempre existirá algún tipo de fallo masivo que ocasione un error irrecuperable.

Cada sistema se debe diseñar de manera que el esfuerzo realizado para mitigar los fallos compense los perjuicios que provocarían no tolerar ese tipo de fallo.

Estrategias

Existen distintas estrategias para conseguir un sistema lo más tolerante a fallos posible. Dos estrategias que se destacan:

  • Redundancia: existencia de módulos pasivos que realizan exactamente lo mismo que otros activos, de forma tal que puedan sustituirlo y evitar que el sistema se detenga por el fallo de ese elemento.
  • Replicación: para evitar que un fallo produzca la pérdida de la información almacenada, se suele replicar esa información en más de un soporte físico, o en un equipo o dispositivo externo a modo de respaldo. De esta forma, si se produce alguna falla que pueda ocasionar pérdida de datos, el sistema debe ser capaz de restablecer toda la información, recuperando los datos necesarios a partir de algún medio de respaldo disponible.

Implementación

Existen dos tipos de conmutación por error: failover y switchover, en la práctica son esencialmente la misma operación, excepto que la primera es automática y generalmente funciona sin previo aviso, mientras que la segunda requiere cierta intervención.

En Adaptix Networks aplicamos failover para garantizar la disponibilidad de nuestros servicios con un promedio anual de 99.9%. De esta manera brindar a nuestros clientes mayor seguridad en su infraestructura e información.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa, así como los casos de éxito con nuestros clientes.

Diferencia entre HDD y SSD

Diferencia entre HDD y SSD

HDD (Hard Drive Disk) o Disco duro

Es una unidad de hardware que se usa para almacenar datos digitales. Los datos digital son datos que se representan en código binario: serie de unos (1) y ceros (0).

Al ser compuesto por piezas mecánicas, también se le llama disco duro mecánico. Tiene uno o varios platos rígidos unidos por un eje, que giran a gran velocidad dentro de una caja metálica. Los discos o platos se cargan se dividen en pistas y sectores.

El HDD tiene un cabezal de lectura/escritura que se mueve por el plato magnético giratorio. Como los datos se almacenan de forma magnética, los HDD son dispositivos no volátiles; es decir, retienen los datos incluso cuando la computadora está apagada.

También debido al uso de piezas mecánicas, los HDD son más propensos a desperfectos como consecuencia de condiciones como el calor, el frío, golpes y vibraciones, acortando su vida útil.

Por lo general, la velocidad de los discos es de 5,400 o 7,200 RPM (revoluciones por minuto), en algunos discos de servidores pueden llegar hasta 15,000 RPM. Cuanto más rápido giran, a mayor velocidad se transmiten los datos, tanto en lectura como escritura.

SSD (Solid State Drive) o Unidad de estado sólido

También es una unidad de hardware que se usa para almacenamiento digital pero a diferencia de los HDD que tienen componentes mecánicos, las SSD almacenan los archivos en celdas semiconductoras, aprovechando la cualidad de un semiconductor (estado sólido) de poder guardar (y mantener aun sin electricidad) los estados de carga.

Por lo tanto, no tienen cabezales físicos para grabar los datos, en su lugar cuentan con un procesador integrado para realizar operaciones relacionadas con la lectura y escritura de datos.

Estos procesadores, llamados controladores, se encargan de repartir los datos en los varios millones de celdas semiconductoras, además de trasladarlos en caso necesario por riesgo de fallo en las celdas de memoria. Así, en una unidad SSD no importa en qué lugar se almacenen los datos, ya que el acceso a todas las áreas se produce a la misma velocidad. A diferencia de los HDD, al ser circulares, el acceso a los datos guardados en el borde exterior será más rápido que los ubicados en el centro.

Otro problema en los HDD es la fragmentación de los datos. Con el tiempo, el sistema operativo reordena los datos de la unidad HDD, lo que ‘fragmenta’ el archivo, impidiendo su almacenamiento en sectores contiguos. Si los archivos se fragmentan, disminuye el rendimiento cuando se intenta acceder a estos datos.

Existen numerosos factores que determinan la velocidad. No obstante, la mayoría de los especialistas afirman que las unidades SSD son más rápidas, y dicha ventaja se refleja en un incremento del precio.

Para elegir el tipo de unidad, se debe considerar el uso que tendrá. Si principalmente se busca un almacenamiento general masivo (imágenes, películas o datos a los que se accede en menor grado) en terabytes, las unidades HDD tradicionales son mejores. No obstante, si lo que se busca es rendimiento y velocidad, las unidades SSD serán la mejor opción. Aunque inicialmente las unidades SSD eran significativamente más caras que los HDD, la diferencia de precio disminuyó a medida que aumentó la producción y la capacidad de estas unidades.

Independientemente de la solución de almacenamiento que se elija, hacer respaldos de la información nos protege frente al desastre si un dispositivo deja de funcionar repentinamente.

Nuestro servicio Cloud Backup no sólo ofrece seguridad para archivos, también fácil implementación y gestión.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Fuente https://www.kingston.com/en/blog/personal-storage/ssd-vs-hdd-differences

Ciberataques

Ciberataques

Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos.

Existen múltiples tipos de ataques a los que podemos estar expuestos: los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre muchos otros.

Según el Allianz Global Risk Barometer 2022, el ransomware es el riesgo más común y de mayor impacto que enfrentan las empresas, representando un 57% de los ataques.

Por otro lado, la Oficina de la Autoridad de Protección de Datos (ODPA) revela que en filtración de datos, el 30% proviene del hacking, 30% del acceso físico, mientras que el malware, phishing, smishing o el acceso erróneo representan el 10%.

Los especialistas coinciden en que las empresas y colaboradores pueden protegerse a partir de una estrategia integral de ciberseguridad.

Es posible evitar pérdidas monetarias y daños en la reputación empresarial al aplicar soluciones modulares. De esta manera se puede detectar, informar y actuar frente a los peligros que amenazan la seguridad de las plataformas, sistemas y aplicaciones.

De acuerdo con información de Gartner, una solución de seguridad flexible ayuda a las organizaciones a reducir el impacto financiero de los incidentes de seguridad hasta en un 90%.

Como punto de partida, los expertos recomiendan actualizar programas o sistemas operativos, usar contraseñas robustas, no acceder a enlaces de origen desconocido, activar factores de autenticación y aprender a detectar posibles intrusiones.

Gartner también indica que en 2025, cerca del 60% de las organizaciones considerarán el riesgo de ciberseguridad como un determinante principal en la realización de transacciones y compromisos comerciales con terceros.

Aunque no se puede evitar totalmente un ciberataque, hay formas de reducir los riesgos y estar preparados en caso de enfrentar uno.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas.

Fuente https://www.altonivel.com.mx/tecnologia/la-guerra-dispara-los-ciberataques-en-el-mundo-como-pueden-las-empresas-prevenirse/

La Nube y las nuevas formas de atención al cliente

La Nube y las nuevas formas de atención al cliente

Actualmente, la Nube ha hecho posible que el trabajo y los servicios de atención al cliente se implementen de forma rápida y efectiva.

La inesperada llegada del coronavirus (COVID-19) provocó que más de una empresa y sus áreas operativas tuvieran que reinventarse hacia la Nube, sobretodo aquellas con una marcada atención al cliente. Prioritariamente call centers, pero también empresas con servicio de cara a los usuarios han optado por la Nube para sortear la cuarentena y el teletrabajo.

Así lo indica Expansión en una publicación de su sitio web, que incluye como ejemplo a los call center de BBVA y Aeroméxico. En cuyo caso, reaccionaron rápidamente al migrar a la Nube y brindar atención a miles de usuarios que deseaban solicitar una prórroga para su crédito o reprogramar la fecha de algún boleto de avión.

Se espera que la implementación de tecnologías de la información en México cambie hacia sistemas de Nube híbrida, principalmente el 35% de las empresas se moverá a este modelo hacia 2024, por temas de costo y flexibilidad en la gestión y operación de sus sistemas.

De cara a la nueva normalidad en más de una empresa se implementa este tipo de tendencias; la migración ahora puede considerarse como un movimiento natural. Ha quedado comprobado que el uso de los Servicios Cloud hace la diferencia para continuar con la operación e implementar alternativas en la atención al cliente.

Una encuesta realizada por Gartner a 800 ejecutivos de Recursos Humanos a nivel mundial, encontró que el 88% de las organizaciones han alentado a sus empleados que trabajen desde casa, independientemente de que muestren o no síntomas relacionados con el coronavirus.

Adaptix Networks brinda alternativas para la implementación de nuevas formas de atención al cliente, específicamente nuestro Conmutador en la Nube. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://expansion.mx/tecnologia/2020/06/25/la-nube-empuja-el-nacimiento-de-nuevas-formas-de-atencion-al-cliente

Ventajas de la consultoría tecnológica

Ventajas de la consultoría tecnológica

La consultoría tecnológica se ha convertido en un elemento imprescindible para las empresas. La dificultad para conocer todos los aspectos de las nuevas tecnologías y el elevado costo que esto supondría, hacen que la consultoría tecnológica sea una interesante opción.

Algunas de sus ventajas:

-La consultoría supone contratar a los mejores profesionales de un área concreta, en este caso la tecnológica, ya sea para el desarrollo de software y aplicaciones, la gestión de infraestructura TI, el desarrollo de proyectos IoT para la Transformación Digital, la adopción de Servicios  Cloud, entre una gran multitud de opciones.

-La subcontratación de un servicio de consultoría permite ahorrar costos y destinar recursos humanos a áreas más productivas. Evita la formación de trabajadores para el puesto, ya que se puede contratar para un fin concreto.

-Las consultoras disponen de equipos de soporte técnico con gran disponibilidad para la resolución de incidencias, permitiendo que sean atendidas con rapidez.

-Los expertos tecnológicos son profesionales en constante formación. Por lo tanto, facilitan la adopción de nuevas herramientas a fin de optimizar los recursos informáticos.

-Cualquier consultoría experta en el área tecnológica evitaría pérdidas de información por terceros y de esta manera, se cumple con las normativas del manejo y almacenamiento de la información.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.pymesyautonomos.com/tecnologia/consultoria-tecnologica-estas-sus-ventajas-para-pyme-asi-te-pueden-ayudar-a-ahorrar-mucho-dinero

Go to Top