About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 534 blog entries.

¿Su Nube es demasiado costosa?

¿Su Nube es demasiado costosa?

Fácilmente se pueden perder de vista algunos aspectos importantes conforme crece el número de plataformas en la Nube que una empresa utiliza. Y el uso de plataformas cloud en las empresas continuará creciendo a medida que más herramientas migran a modelos basados ​​en la Nube. En cierto punto, el seguimiento de estos servicios en expansión se dificulta y a menudo, no es hasta que la empresa recibe su factura cuando percibe lo fuera de control que se volvió la situación.

Al crecimiento descontrolado de recursos en la Nube que supera las necesidades reales de una organización, se le denomina Cloud Sprawl. Existen dos riesgos principalmente asociados a esto, pérdidas financieras y las vulnerabilidades de seguridad.

El primero resulta obvio, a medida que se implementan más y más herramientas, los costos se suman. En el caso de la seguridad en la organización, pueden existir una infinidad de escenarios pero en uno de ellos con frecuencia, al crear entornos de prueba, se copia parte de los datos del entorno de producción para garantizar que el entorno de prueba se mantiene fiel a su contraparte, dejando estos datos vulnerables. En caso de que el entorno de prueba se abandone y no se elimine, es poco probable que dicha instancia esté tan segura como el resto de la infraestructura, lo que representa una serie de vulnerabilidades que pueden dejar a la organización expuesta a ataques.

A medida que la infraestructura de Nube crece, se dificulta predecir el impacto real que los servicios tendrán en el presupuesto de TI.

En el actual entorno de Nube pública, existen tres herramientas principales de IaaS: Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform. Si bien Microsoft y Google tienen cuotas de mercado respetables, es Amazon quien continúa siendo el líder indiscutible.

Cabe mencionar que a lo largo de los años, usuarios de AWS con una gran transferencia de datos mensual coinciden en algo, el pago de cargos impredeciblemente altos. A pesar de que el ancho de banda y el almacenamiento constantemente disminuyen sus costos.

Si bien los usuarios pueden ahorrar con la elección de Microsoft Azure o Google Cloud en lugar de AWS, deben considerar que el pago mensual por el ancho de banda se mantendrá igual de elevado. Así lo expone el sitio web Hivelocity mediante una publicación en la que incluye tablas comparativas de los tres servicios.

Una de las tablas detalla los costos conforme al uso del ancho de banda:

Proveedor 3,000 GB de salida  9,000 GB de salida  15,000 GB de salida  30,000 GB de salida  150,000 GB de salida
AWS $268.00/mes $808.00/mes $1,457.00/mes $2,859.00/mes  $12,410.00/mes
Azure $260.57/mes $782.56/mes $1,285.53/mes $2,530.53/mes  $11,206.13/mes
Google $237.49/mes $712.46/mes $1,112.84/mes $2,020.88/mes $9,285.20/mes

La publicación también menciona el caso de un usuario de AWS que gastaba casi USD $20,000 al mes, a pesar que con servidores dedicados de algún otro proveedor podía reducir su factura  a solo un par de miles de dólares. Sin embargo, debido a la naturaleza altamente regulada de los datos, el usuario debía cumplir con altos niveles de seguridad y privacidad. Si bien muchos centros de datos los cumplen, también debía contar con ciertos estándares y su certificación requiere auditorías. De esta manera, aunque se podría ahorrar una cantidad significativa utilizando alguna solución de servidor dedicado, para asegurarse de que la configuración de su infraestructura cumpliera con los estándares necesarios, tenía que gastar una pequeña fortuna en auditorías y posibles actualizaciones.

Debido a que AWS cuenta con los estándares de cumplimiento, los usuarios que mantienen sus datos almacenados en la Nube de AWS también cumplen con este mismo nivel de cumplimiento.

Al usuario le tomó tiempo y voluntad para experimentar con nuevas tecnologías, pero finalmente encontró una solución híbrida, perfecta de acuerdo a sus necesidades. Utilizar contenedores Docker en servidores dedicados para ejecutar sus aplicaciones y AWS para mantener los datos almacenados de forma segura detrás de su firewall. Esta combinación le permite cumplir con los estándares necesarios, al mismo tiempo que utiliza hardware dedicado para el trabajo pesado.

Esto mantiene los costos al mínimo y devuelve previsibilidad al presupuesto, reduciendo la latencia y mejorando el rendimiento al mismo tiempo.

En cada caso las circunstancias y necesidades tecnológicas son distintas, pero el hecho de que la configuración actual haga el trabajo no significa que no exista una solución que pueda hacerlo mejor o a menor costo.

Más allá del trabajo involucrado, los riesgos de cambios importantes en la infraestructura hacen que muchos gerentes de TI no estén dispuestos a dar la bienvenida al cambio. Si bien esta reacción es comprensible, no siempre es lo mejor para sus organizaciones.

Cuando se enfrentan problemas importantes que requieren grandes decisiones, no se debe esperar hasta que sea demasiado tarde. Planificar limitará los efectos negativos de la expansión de la Nube en los recursos y las finanzas de la organización.

Con una solución de Nube híbrida, se pueden aprovechar las mejores características tanto de la Nube como del hardware dedicado. Conserve las piezas que le funcionen y evite aquellas que simplemente perjudiquen su presupuesto. Lo mejor de todo es que esta transición no tiene por qué suceder de una vez.

¿No está seguro de si una solución de Nube híbrida es la adecuada? Hable con nuestros asesores y comience poco a poco. Si los cambios que realiza le parecen prometedores, puede planificar más cambios.

Las necesidades de cada organización son diferentes y estará sujeta a distintos factores limitantes. Seguramente la solución adecuada está disponible aunque no sea tan evidente, siendo necesario el análisis de su particular situación.

Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.hivelocity.net/blog/cloud-too-expensive/

Tendencias tecnológicas 2021

Tendencias tecnológicas 2021

Gartner, la firma de análisis especializada en TIC, ha dado a conocer cuáles son las grandes tendencias tecnológicas que despuntarán en 2021.

Este ejercicio será fuertemente impactado por la crisis global a consecuencia de la pandemia por COVID-19.

Las tecnologías que brillarán en 2021 serán aquellas que ayuden a las organizaciones a ser más flexibles y tener una mayor capacidad de adaptación a las circunstancias.

“Nunca ha sido tan grande en todas las funciones de la empresa, la necesidad de resiliencia operativa. Los CIO se esfuerzan por adaptarse a las condiciones cambiantes para componer el negocio futuro. Esto requiere una plasticidad organizacional que permita formar y reformar de manera dinámica. Las principales tendencias tecnológicas estratégicas de Gartner para el 2021 permiten esa plasticidad”, en palabras de Brian Burke, vicepresidente de investigación de la firma.

Para Burke y su equipo, a medida que las organizaciones evolucionen y pasen de estar solamente centradas en responder a la crisis actual a impulsar el crecimiento, éstas se enfocarán en tres áreas: poner en el centro a las personas, lograr  independencia de ubicación y proporcionar un suministro sólido.

Estas son las nueve grandes tendencias tecnológicas de Gartner para 2021:

Internet de los comportamientos

La llamada Internet de los comportamientos (IoB, Internet of Behaviours) emerge a medida que muchas tecnologías capturan y utilizan los datos que las personas generan en su vida cotidiana; datos que las organizaciones utilizan para influir en el comportamiento humano.

¿Qué tecnologías hay detrás de este concepto? Las soluciones de reconocimiento facial, seguimiento de la ubicación, big data, aquellas herramientas que conectan los datos que generan determinados comportamientos, como las compras o el uso de dispositivos, que permiten supervisar los protocolos de salud durante la pandemia, entre otros.

Los analistas de Gartner creen que a finales de 2025 más de la mitad de la población mundial estará sujeta al menos a un programa de IoB, ya sea comercial o gubernamental. El dilema aquí será cómo encajar estas tecnologías desde el punto de vista ético y social.

Hacia una ‘experiencia total’

Hacer posible una experiencia de usuario, cliente, empleado… satisfactoria es un tema que preocupa cada vez  más a las organizaciones. Si el año pasado Gartner hablaba de la ‘multiexperiencia’ como gran tendencia tecnológica, para 2021 evoluciona al concepto de ‘experiencia total’.

Es más, aquellas organizaciones que logren esto “superarán a sus competidores en las principales métricas de satisfacción durante los próximos tres años”, apunta Burke.

Informática que mejore la privacidad

En Gartner creen que será una clara tendencia aquella tecnología informática que proteja los datos en uso al tiempo que mantiene la privacidad. Sus analistas consideran que para 2025, la mitad de las grandes organizaciones habrán implementado soluciones de computación y proceso de datos que vayan en esta línea, sobre todo de cara a actividades como la transferencia de datos personales, la monetización de datos, el análisis de fraude y otros casos de uso de datos altamente delicados.

Nube distribuida

Supone la distribución de los servicios públicos de Nube a diferentes lugares físicos, mientras que el funcionamiento, el gobierno y la evolución de dichos servicios siguen siendo responsabilidad del proveedor de Nube pública. Un modelo que “proporciona un entorno ágil para escenarios organizativos con baja latencia, necesidades de reducción de costes y requisitos de residencia de datos.

También aborda la necesidad de que los clientes dispongan de recursos de computación cloud más cerca de la ubicación física donde se producen los datos y las actividades comerciales”, describen desde Gartner.

Operaciones desde cualquier lugar

Para finales de 2023, el 40% de las organizaciones habrá realizado operaciones desde cualquier lugar para ofrecer experiencias virtuales y físicas mejoradas para clientes y empleados. Este modelo operativo de TI está diseñado para dar soporte a los clientes en cualquier sitio y permitir a los empleados el acceso a recursos corporativos desde el lugar donde se encuentren.

Supone un paso más allá del teletrabajo y la atención remota al cliente pues contempla experiencias de valor añadido en materia de colaboración y productividad, acceso remoto seguro, infraestructura en Nube y en el edge, cuantificación de la experiencia digital y automatización para apoyar las operaciones remotas.

Malla de ciberseguridad

La pandemia ha acelerado la empresa digital de modo que ahora la mayoría de los ciberactivos de las organizaciones están fuera de los perímetros tradicionales de seguridad física y lógica. Malla de ciberseguridad se refiere a aquella tecnología que permita a cualquier persona acceder a cualquier activo digital de forma segura, sin importar dónde se encuentren el activo o la persona. Para 2025, dicen desde la firma de análisis, la malla de seguridad cibernética soportará más de la mitad de las solicitudes de control de acceso digital.

Negocio inteligente y componible

Disponer de procesos de negocio inteligentes y con capacidad de adaptación es clave en la  actualidad. Por ello, afirman desde Gartner, tomarán cada vez mayor protagonismo aquellas tecnologías que mejoren la toma de decisiones gracias a un tejido de datos y conocimientos.

Ingeniería de inteligencia artificial

Se trata de una tendencia importante teniendo en cuenta que solo el 53% de los proyectos de IA pasan de la fase de prototipado a la de producción. Según los analistas de la consultora, “el camino hacia la producción de la inteligencia artificial significa recurrir a la ingeniería de esta tecnología, una disciplina centrada en la gobernanza y la gestión del ciclo de vida de una amplia gama de modelos operativos de estas herramientas, como el aprendizaje automático o los gráficos de conocimiento”.

Hiperautomatización

Según la consultora, “La hiperautomatización es ahora inevitable e irreversible. Todo lo que puede y debe automatizarse será automatizado”. Una tendencia que se verá aún más acelerada con la pandemia, que ha impulsado todavía más el requisito de que todo sea “primero digital”.

Fuente https://www.computerworld.es/tendencias/tendencias-tecnologicas-estrategicas-para-2021

El factor humano y los ciberataques

El factor humano y los ciberataques

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre. Puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos. O por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Nube y eficiencia operativa

Nube y eficiencia operativa

La Nube” ya no es un concepto conocido solo por informáticos. Las empresas deben considerar todos los aspectos de la Nube en la toma de decisiones a corto, mediano y largo plazo, de tal manera que les permita hacer un uso eficiente y a la medida  de cada organización.

De acuerdo con una publicación reciente del sitio TecnoPYMES, debe haber concordancia entre las necesidades de la organización y los servicios contratados para generar una Nube lo suficientemente ágil que permita el crecimiento y no sobrecargue su uso.

También es necesario entender 3 conceptos primordiales: adaptabilidad, eficiencia y valor operativo.

Adaptabilidad:

  • La Nube debe adaptarse a la necesidad de crecimiento, la demanda laboral y el volumen de clientes.
  •  Establecer un formato (público, privado o híbrido) en función de las necesidades de seguridad y regulaciones.
  • La posibilidad de seleccionar herramientas o características pre-construidas que se adapten a las necesidades del cliente.

Eficiencia operativa:

  • Accesibilidad remota para clientes y usuarios desde múltiples dispositivos.
  • Desarrollo de aplicaciones y procesos que permitan la reducción del Time-To-Market.
  • Seguridad a través de encriptaciones en concordancia al nivel de seguridad requerido, con respaldos y alertas de intromisión.
  • Reducción en el gasto de infraestructura al permitir sistemas remotos unificados para la organización, desde soluciones de respaldo hasta escritorios virtuales que permiten un ahorro en inversión de equipos físicos y desactualizados.

Valor operativo

  • Los proveedores de servicios en la Nube deben trabajar sobre procesos bien claros y establecidos.
  • Los servicios de Cloud permiten accesibilidad a la tecnología más reciente y moderna, sin la necesidad de pagar costos de renovación de infraestructura.
  • Colaboración e interconexión en tiempo real entre los equipos de trabajo desde distintos puntos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.tecnopymes.com.ar/2020/09/17/entender-cloud-para-mejorar-la-eficiencia-operativa/

Digitalizar las PyME puede sumar 65,000 mdd al PIB para 2024

Digitalizar las PyME puede sumar 65,000 mdd al PIB para 2024

El estudio “Desarrollo Digital de las Pequeñas Empresas 2020” realizado en ocho países por la consultora IDC, indica que en México al digitalizar las PyME se pueden sumar 65,000 millones de dólares al Producto Interno Bruto (PIB). Las proyecciones están hechas hacia 2024 y evalúan los principales desafíos que están viviendo las empresas en este momento.

Dicha información, publicada en el sitio web Expansión, también indica que la digitalización de las PyME aportará 2.3 billones de dólares en total en los países donde fue realizado el estudio: Estados Unidos, Canadá, México, Brasil, Chile, Reino Unido, Alemania y Francia.

De acuerdo con el documento, gracias al aumento de la digitalización de las pequeñas empresas, estas ocho naciones en conjunto podrían aumentar un 5.5% en sus economías y disfrutar de una tasa de crecimiento 42% más rápida. Sin embargo, es un reto para las PyME en los países de latinoamérica.

Saul Oliveira, líder de apertura de mercados y aceleración en Cisco, precisó a Expansión que “el nivel de profesionalización e información que tienen las pequeñas y medianas empresas en este momento será fundamental, las PyME deben entender las nuevas tecnologías que pueden aplicar en su negocio, sobre todo para que la madurez de éstas logre responder en un momento donde la crisis económica en el mundo es un problema extra”.

México, Brasil y Chile muestran avances pero no han logrado superar el grado uno de madurez en digitalización, mientras que países como Reino Unido, Estados Unidos o Alemania ya están en un nivel tres y camino al cuatro. IDC al hacer el zoom de la capacidad de recuperación durante y después de la pandemia, precisa que las pequeñas empresas que se encuentran en las etapas de desarrollo 3 y 4 tienen el mayor índice de recuperación, pues son capaces de responder más rápidamente a las condiciones cambiantes del mercado y están aumentando sus ingresos a ritmos más altos, sin embargo el reto está en las menos avezadas.

El 36% de las pequeñas empresas encuestadas siguen en modo de supervivencia y el 50% se centran en el crecimiento o la reconstrucción de su negocio, según el estudio.

Para lograr la digitalización, las PyME deberán optar por modelos on demand y personalizados, de acuerdo a Oliveira.

“La pequeña y mediana empresa puede tener acceso al despliegue de nuevas tecnologías gracias a que muchas empresas están ofreciendo modelos de suscripción, donde las empresas usan los servicios que necesitan, a su medida y no de acuerdo a un paquete que incluya tecnologías que no le sean útiles”, indicó Oliveira.

Dentro de las estrategias que recomienda IDC para que las PyME puedan empezar a ser más digitales, se encuentran las siguientes: desarrollar una hoja de ruta tecnológica de tres años, priorizar los procesos comerciales vitales para automatizar, evaluar las tecnologías correctas en las que se debe invertir, centrándose principalmente en la capacitación de los empleados. Posterior a esto, invertir en talento y habilidades enfocadas en lo digital, encontrar uno o varios aliados tecnológicos para la transformación y buscar mantenerse actualizados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, Telefonía IP y Ciberseguridad, así como los casos de éxito con nuestros clientes.

Fuente https://expansion.mx/tecnologia/2020/09/18/digitalizar-a-las-pymes-puede-sumar-65-000-mdd-al-pib-2024

Identificar dirección IP privada

Identificar dirección IP privada

Una dirección IP es un código de identificación compuesto por cuatro bloques de cifras entre 0 y 255 que se asigna a cada dispositivo en una red informática. Existen direcciones IP Privadas, Públicas, Dinámicas y Estáticas. En esta ocasión nos enfocaremos a las direcciones IP Privadas, las cuales se asignan dentro de la red local.

La manera de identificar la dirección IP privada en cada una de las versiones del sistema operativo Windows, cambia en algunos detalles pero es prácticamente la misma:

  • En “Inicio”, introducir cmd y dar [Enter], o bien, con la combinación de teclas [Windows] + [R], ingresar cmd y [Enter].
  • Al abrir la consola de comandos, ingresar ipconfig y “Enter”.
  • El sistema mostrará la información de las conexiones. En el apartado Área local y “Dirección IPv4” se tendrá la IP local que se ha asignado al dispositivo.

En un equipo con macOS, ingresar a Preferencias del sistema>Red.

-También podría ser de interés Dirección IP Privada, Pública, Dinámica, Estática.

Claves de la era post COVID-19

Claves de la era post COVID-19

Un estudio elaborado por Experis de ManpowerGroup, en el cual se evalúa el impacto que la pandemia de COVID-19 está teniendo en la economía, pone de manifiesto la importancia de que talento y tecnología estén presentes en la hoja de ruta de cualquier compañía que quiera mantenerse competitiva.

De acuerdo con lo publicado por el sitio web ComputerWorld, las predicciones apuntan a que el sector TI dirigirá sus demandas de profesionales hacia cinco áreas muy concretas: transformación del negocio, aplicaciones empresariales, puesto de trabajo digital, infraestructura cloud y ciberseguridad.

Alcanzar tales objetivos pasa por acompañar a la empresa en la definición de sus modelos de interacción digital, en la adaptación de sus puntos de contacto externos (clientes/proveedores) e internos (empleados), y la aplicación de nuevas tecnologías, haciendo foco en modelos de omnicanalidad y movilidad.

El apartado del entorno de trabajo digital, concebido como el conjunto de aplicaciones y herramientas que potencian las capacidades del empleado y su compromiso con la empresa, incluirá acciones en cinco niveles dirigidos al desarrollo laboral: apps, software, servicios, dispositivos e infraestructuras.

Por lo que respecta a la ciberseguridad, cuatro pilares fundamentales podrán solventar los requerimientos de las empresas en esta materia: auditoría, consultoría, soporte y mantenimiento de soluciones y cumplimiento de normativas.

Una de las bases que fundamentarán un óptimo funcionamiento de las aplicaciones corporativas radica en contar con una actualizada infraestructura cloud de sistemas y comunicaciones (servidores, almacenamiento, red).

Sin embargo, para muchas empresas resulta inviable contar con un departamento de infraestructura TI que se encargue de su optimización, administración y gestión operativa.

En este caso, la tendencia en las organizaciones es la adopción de soluciones como servicio, una alternativa para externalizar algunas responsabilidades a un proveedor de servicios de confianza.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.computerworld.es/tendencias/transformacion-aplicaciones-y-ciberseguridad-tres-claves-de-la-era-post-covid

Aumentan fraude y robo de identidad

Aumentan fraude y robo de identidad

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, en una publicación reciente indica que de acuerdo con el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, México está muy rezagado en el área de ciberseguridad, por lo que en la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad.

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques. Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa puede ver páginas web infectadas con código malicioso de ciberespionaje, es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

El especialista afirma que durante la pandemia, las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica, los delicuentes saben que pueden capitalizarlo al atacar a las instituciones financieras en infraestructura crítica, y también a los despachos de abogados porque se prevé mucha reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información. En noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte.

Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos. Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden “tratamientos” contra COVID-19 obviamente no probados. También ofertan una serie de artículos de protección como mascarillas y guantes, aunque en realidad solo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

La mayoría de las empresas mexicanas con más de 500 trabajadores, han sido víctimas de ciberataques exitosos en el último año.

Es la conclusión de un análisis realizado por la firma de investigación Forrester Consulting.

Según el cual, los ciberataques afectaron la productividad de las compañías. Para muchas, supusieron pérdidas financieras, robos de identidad y filtraciones de información confidencial.

Hasta 95% de los directivos de seguridad y de negocio entrevistados en México para hacer el análisis, dijo que su compañía había sufrido un ciberataque.

Casi la mitad (47%) aseguró que había sufrido más de cinco ciberataques durante el año y un 28% había sido atacado en cuatro ocasiones.

El caso de México no es único, se reflejan cifras similares para los otros 12 países analizados. Aunque los resultados tomaron por sorpresa al encargado de la seguridad de Tenable, su director de Seguridad e Investigación, Robert Huber. Quien dijo en entrevista:

“Como alguien que vende productos de seguridad pero también que compra soluciones de seguridad a terceros, si 95% de los negocios sufrieron ciberataques que afectaron su operación, significa hasta cierto grado que mis socios han sido vulnerados o se han visto afectados por estos ataques”.

Este crecimiento está directamente vinculado con el teletrabajo, a causa de las medidas de aislamiento social impuestas por el gobierno.

Esto concuerda con los resultados de otro estudio hecho por la firma Sonicwall. El cual muestra que México recibió 10 millones de ataques de malware en los primeros seis meses del año. Con un pico de más de 3 millones de ataques en marzo, casi el doble del promedio de ciberataques registrado en los demás meses.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-empresas-mexicanas-han-sufrido-ciberataques-segun-Forrester-y-Tenable-20200805-0030.html

Ciberataque a Twitter con Ingeniería Social

Ciberataque a Twitter con Ingeniería Social

El ciberataque a Twitter se llevó a cabo con uno de los métodos clásicos de estafa: a través de llamadas telefónicas.

La acción que terminó comprometiendo las cuentas de personalidades como Bill Gates o Elon Musk, se realizó por un grupo de delincuentes que engañaron a empleados de la red social para obtener sus credenciales de acceso a ciertas herramientas.

La propia plataforma informó lo siguiente:

“Los atacantes dirigieron su acción a ciertos empleados de Twitter mediante un plan de ingeniería social. Manipularon con éxito a un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter, incluso para superar nuestras protecciones de dos factores. Sabemos que accedieron a herramientas que solo están disponibles para nuestros equipos de soporte interno, y se sirvieron de ellas para atacar a 130 cuentas de Twitter. En 45 de esas cuentas, los atacantes pudieron iniciar un restablecimiento de contraseña, iniciar sesión en la cuenta y publicar Tweets. Estamos llevando a cabo una revisión pericial de todas las cuentas para confirmar todas las acciones que se hayan podido tomar. Además, creemos que pueden haber intentado vender algunos de los nombres de usuario.”

Desde Twitter señalan que no todos los empleados contactados inicialmente por los atacantes, tenían acceso a las herramientas de control necesarias en la plataforma. Pero los atacantes aprovecharon sus datos con el fin de obtener más información sobre la operación de la red social. “Este conocimiento les permitió dirigirse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas”, explican.

La situación, que puso en jaque a la red social durante varias horas, llegando a desactivar parcialmente la opción para tuitear, ha hecho que la empresa se replantee sus procesos.

Entre las acciones a tomar se encuentra la revisión del nivel de acceso que tienen los empleados a herramientas clave de la plataforma.

Es importante recordar que el eslabón más débil de cualquier cadena de seguridad es el usuario. Precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático.

En este contexto, siempre será necesario informar a los usuarios para que tomen conciencia de los posibles problemas de seguridad en las empresas.

Fuente https://hipertextual.com/2020/07/hackeo-twitter-engano-telefonico

Go to Top