About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 536 blog entries.

¿Cuándo modernizar los sistemas informáticos?

¿Cuándo modernizar los sistemas informáticos?

Muchas empresas se aferran a sistemas obsoletos que hace tiempo superaron su retorno de la inversión (ROI).

¿Cómo saber si su empresa debería haber actualizado sus sistemas de TI? El sitio cio.com ha revelado las siguientes señales para identificar que ha llegado el momento de modernizarse:

1.La deuda técnica afecta los resultados

Tanto si se trata de un sistema obsoleto que ya no recibe soporte del proveedor, como de una infraestructura que no se ajusta a una estrategia que da prioridad a la Nube, todo aquello que afecte los resultados en la empresa, se deberá revisar.

2.La empresa ha crecido sustancialmente

Factores como la rápida expansión del negocio, la evolución de las necesidades empresariales, las tasas de comercialización y la ampliación de los márgenes pueden impulsar la decisión de modernizar las TI.

3.Surgen debilidades de seguridad

Una vez que una organización ve signos de vulnerabilidades de seguridad o riesgos de cumplimiento, es un claro indicador de que necesita considerar la modernización.

Encuestas recientes de Gartner y Forrester muestran que más del 50% de las organizaciones citan la seguridad y la eficiencia como sus principales razones para modernizar sus sistemas y aplicaciones de datos heredados.

4.La agilidad empresarial empieza a decaer

Es mejor seguir el ritmo de las necesidades para aprovechar las oportunidades del mercado. Pero si la empresa empieza a perder agilidad, se recomienda identificar el camino más lógico hacia la modernización. Por ejemplo, ¿se centrará la organización inicialmente en la eficiencia operativa, en la experiencia del cliente o en una mezcla de ambas? Eventualmente, una organización necesita tanto una mayor eficiencia como una mejor experiencia del cliente, pero habrá múltiples maneras de lograr ese objetivo.

5.Los sistemas obsoletos muestran signos de inadaptación

Una señal reveladora de que es hora de empezar a pensar en la modernización es cuando hay una dependencia excesiva de la tecnología obsoleta. La tecnología obsoleta suele presentar una serie de indicadores negativos relacionados con un rendimiento deficiente, como la escalabilidad, la flexibilidad, los elevados costes de mantenimiento y otros problemas que deben supervisarse cuidadosamente. La obsolescencia del sistema también conlleva dificultades de integración con tecnologías más recientes, así como la falta de apoyo de los proveedores.

6.Escuche lo que le dicen los usuarios avanzados sobre sus sistemas

Es comprensible que muchas empresas quieran ‘sudar la gota gorda’ para sacar el máximo partido a sus sistemas, pero esta táctica conlleva riesgos. Estas organizaciones esperan hasta que sus sistemas se vuelven frágiles y empiezan a afectar negativamente al negocio. Si los usuarios se quejan de la usabilidad, el rendimiento, la funcionalidad y la interoperabilidad, es probable que haya llegado el momento de actualizar.

7.Los servicios sufren interrupciones frecuentes

Un número creciente de interrupciones del servicio en toda la empresa, combinado con una charla negativa de la plantilla, es una señal que a menudo se pasa por alto de que ha llegado el momento de la modernización.

Esto podría presentarse a través de escalamientos más frecuentes, entrega más lenta de métricas clave o un aumento notable de tickets tanto de clientes como de equipos internos. Estas cuestiones a menudo reflejan un problema más profundo dentro de la infraestructura de TI y pueden servir como señales de alerta temprana.

Fuente https://www.cio.com/article/3594981/siete-senales-de-que-es-hora-de-modernizar-sus-sistemas-informaticos.html

6 obstáculos en la innovación de TI

6 obstáculos en la innovación de TI

Una publicación del sitio web CIO  menciona que para los directores de sistemas de información la innovación es la característica más importante que deben aportar a su función, por delante del valor a los resultados y actuar como agentes del cambio, dos tareas que requieren de la misma.

La innovación, sin embargo, no es fácil, los equipos de TI y sus organizaciones enfrentan múltiples obstáculos que pueden ralentizar o detener el progreso. Algunos que a menudo se presentan:

 1. Tecnología heredada

Muchas organizaciones siguen dependiendo de tecnologías heredadas cuyo mantenimiento es costoso e inflexible. Los sistemas heredados y las estructuras burocráticas dificultan la capacidad de iterar y experimentar con rapidez, que es fundamental para desarrollar y probar soluciones innovadoras.

En consecuencia, incluso los equipos motivados para innovar se sienten presionados para avanzar despacio y con cuidado, no sea que los avances que realicen provoquen interrupciones de negocio involuntarias y posiblemente catastróficas.

Cloud Server

Cloud Server

Cloud Server le permite obtener su propio servidor en nuestra Nube mediante una tarifa plana mensual.

Algunas ventajas de nuestro servicio:

  • Alta confiabilidad, garantizamos una disponibilidad del 99.9%.
  • Gran poder de cómputo, permite realizar una configuración de acuerdo a sus necesidades.
  • Escalabilidad, puede hacer crecer su Cloud Server en minutos.
  • Seguridad, se agregan reglas de Firewall para controlar el acceso.
  • Mantenimiento, sin preocupaciones de hardware, nosotros nos encargamos de ello.

Nuestro servicio también brinda algunas ventajas frente a otras soluciones conocidas en el mercado.

Por ejemplo, algunas de ellas tienen tantas opciones que se vuelve complicado seleccionar una configuración adecuada, incluso muchos usuarios seleccionan una instancia equivocada más por el costo que por la funcionalidad.

Nosotros podemos guiarle para despejar dudas respecto a este proceso.

Otro punto a destacar es el soporte técnico y el respaldo de información, en otros servicios corre por cuenta del usuario o bien tiene un costo adicional.

Nuestros Cloud Servers incluyen respaldos cada 4 horas con retención de 30 días (es decir, se puede recuperar desde un archivo, una carpeta o el servidor entero de 180 puntos de recuperación) además de soporte técnico incluido.

Los Servicios Cloud representan una alternativa para la implementación de nuevas políticas de trabajo que gran parte de las empresas están buscando. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

https://www.adaptixnetworks.com/cloud/cloud-server/

https://micuenta.adaptixnetworks.com/store/cloud-server

Servidores Cloud vs En Sitio

cloud server vs en sitio

Servidores Cloud vs En Sitio. Ventajas Servidores Cloud. Escalabilidad, agregar o quitar recursos en pocos minutos. Rápido aprovisionamiento, se puede disponer de un servidor en muy poco tiempo. Sin grandes inversiones, traslade Costos de Inversión a Costos de Operación. Pagar por lo que se usa, evite pagos extra por recursos que no necesita, tampoco refacciones, ni mantenimiento. Seguridad y redundancia, el Centro de Datos brinda las medidas de seguridad y redundancia necesarias. Independencia, los usuarios pueden trabajar desde cualquier sitio mediante una conexión a Internet. Ventajas Servidores En Sitio. Espacio en disco, gran espacio en disco sin costo. Acceso local, el acceso no dependerá del uso de Internet. Desventajas Servidores Cloud. Almacenamiento en disco, de acuerdo al uso del espacio en disco se incrementará su costo, por lo que es recomendable seleccionar la información que realmente debería almacenarse en la Nube. Uso de Internet, a veces es considerado como desventaja, sin embargo, con la oferta actual del servicio es posible contar con un par de proveedores para mantener la continua accesibilidad. Desventajas Servidores En Sitio. Costos y uso,  es necesario realizar una fuerte inversión para adquirir un servidor, también incluir costos de mantenimiento y refacciones. Además, pagar por recursos no utilizados. Tiempo de montaje, desde el momento de la compra de un Servidor, hasta la puesta en operación, puede tomar días o semanas. Cambio de hardware, si se desea realizar algún cambio en hardware, puede ser necesario suspender la operación del servidor durante algún tiempo.

12 puntos básicos en ciberseguridad para empleados

12 puntos básicos en ciberseguridad para empleados

Para tratar de evitar los incidentes informáticos, Kaspersky Lab publica los siguientes puntos básicos y generales en ciberseguridad para los empleados:

Acceso a los sistemas y servicios corporativos

1. Utilizar contraseñas seguras para todas las cuentas (con una extensión de al menos 12 caracteres), que no incluya palabras del diccionario, pero sí caracteres especiales y números. Los atacantes podrían forzar con facilidad las contraseñas simples.
2. Generar una contraseña única para cada cuenta. Al reutilizar contraseñas, la filtración en un servicio podría acabar por comprometer al resto.
3. Mantener las contraseñas en secreto, sin excepción. Cualquier visitante o exempleado resentido podría utilizar la contraseña para perjudicar a la empresa, por mencionar lo más obvio, pero las posibilidades son prácticamente ilimitadas.
4. Habilitar la autentificación en dos pasos para cada servicio que lo permita. Utilizar la 2FA ayuda a evitar que un atacante acceda al servicio, incluso aunque se haya filtrado la contraseña.

Datos personales

5. Al desechar los documentos, no tirarlos sin haberlos triturado. Tener información de identificación personal en los contenedores de la empresa puede atraer la atención de los reguladores y sus costosas multas.
6. Utilizar canales seguros para intercambiar los archivos que contengan datos personales (por ejemplo, comparta documentos de Google Docs únicamente con los compañeros que necesiten ver el archivo y no con la opción “cualquier usuario de Internet con este enlace puede ver esto”, Google indexa los documentos que tengan esta función habilitada, lo que significa que pueden aparecer en los resultados del buscador.
7. Compartir datos personales de los clientes estrictamente con los compañeros que necesiten la información. Más allá de tener problemas con los  reguladores, compartir esta información aumenta el riesgo de una filtración de datos.

Las ciberamenazas más comunes

8. Revisar minuciosamente los enlaces en los correos electrónicos antes de acceder a ellos, un nombre de remitente convincente no garantiza su autenticidad. Uno de los muchos trucos que los cibercriminales utilizan para que los usuarios hagan clic en sus enlaces de phishing es que personalizan los mensajes o incluso, utilizan la cuenta secuestrada de un compañero.
9. Para los directores financieros: Nunca transferir dinero a cuentas desconocidas basandose exclusivamente en un correo electrónico o mensaje directo. En su lugar, contacte a la persona que supuestamente ha autorizado la transferencia para confirmar la petición.
10. No conectar medios de almacenamiento desconocidos. Los ataques mediante unidades de memoria USB infectadas no sólo aparecen en la ciencia ficción, los ciberdelincuentes ya han utilizado esta técnica con dispositivos maliciosos en lugares públicos y oficinas.
11. Antes de abrir un archivo, se debe comprobar que no sea ejecutable (con frecuencia los atacantes disfrazan los archivos maliciosos como documentos de oficina).

Los contactos de emergencia

12. A quién se debe contactar (nombre y número de teléfono) en caso de un correo electrónico sospechoso, un comportamiento raro en tu ordenador, una nota de ransomware o cualquier otro problema cuestionable. Podría ser el personal de seguridad, un administrador de sistemas o el propietario de la empresa.

Fuente https://media.kasperskydaily.com/wp-content/uploads/sites/88/2022/10/05100411/Guia-de-seguridad-para-nuevos-empleados.pdf

Adopción tecnológica en México

Adopción tecnológica en México

México muestra un avance desigual en adopción tecnológica, con grandes corporaciones innovando rápidamente, mientras las PyME enfrentan desafíos significativos en modernización.

Información del sitio web El Economista indica que en México, encontramos dos velocidades de avance en términos tecnológicos. Por un lado, hay un sector altamente competitivo y productivo, con empresas que están a la vanguardia de la innovación. Por otro, existe un segmento más tradicional, compuesto en su mayoría por pequeñas y medianas empresas que todavía enfrentan obstáculos significativos para integrar nuevas tecnologías.

La primera velocidad, que se describe como ‘altamente competitiva’, incluye a grandes corporaciones y empresas globales que han logrado mantenerse a la vanguardia de la tecnología. Por ejemplo, México se posiciona como un importante productor de automóviles, superando a Canadá en términos de volumen de producción. Empresas como Grupo Bimbo y Cemex, entre otras, son líderes no sólo en el mercado mexicano, sino también en el internacional. Estas compañías están aumentando su productividad en un 5.8% anual, de acuerdo con un estudio de McKinsey.

Por otro lado, se muestra una brecha preocupante. Las pequeñas y medianas empresas, que constituyen una parte esencial del tejido económico mexicano, enfrentan una disminución de productividad anual del 6.3%. Esta brecha tecnológica está directamente relacionada con la falta de acceso a capital y financiamiento para proyectos de innovación.

Para abordar la disparidad en la adopción tecnológica es fundamental que las PyME accedan a un mayor financiamiento para proyectos de innovación tecnológica. Segundo, la capacitación y educación en nuevas tecnologías deben ser una prioridad, con programas diseñados para ayudar a las empresas a integrar herramientas digitales y mejorar su eficiencia operativa.

La dualidad en la adopción tecnológica de México refleja tanto un potencial prometedor como un desafío significativo. Mientras las grandes empresas avanzan rápidamente hacia la innovación digital, las pequeñas y medianas empresas enfrentan barreras que dificultan su progreso.

Fuente https://www.eleconomista.com.mx/tecnologia/Mexico-avanza-a-dos-velocidades-en-adopcion-de-tecnologia-ServiceNow-20240821-0051.html

Ciberamenazas y ciberataques

Ciberamenazas y ciberataques

A menudo los términos ciberamenazas y ciberataques se usan indistintamente, aunque se trate de cosas diferentes.

Ciberamenazas

Las amenazas cibernéticas son riesgos potenciales que pueden explotar las debilidades de los sistemas digitales para obtener acceso no autorizado, interrumpir operaciones o robar datos. Representan la posibilidad de que se produzca un problema y tienen el potencial de causa daño.

Para evitar que se conviertan en problemas reales, las organizaciones deberán hace uso de firewalls, software antivirus, la actualización periódica de los sistemas y sus aplicaciones, entre muchas otras recomendaciones y consideraciones.

Ciberataques

Los ciberataques son hechos reales. Aprovechan con éxito las vulnerabilidades para causar daños directos, como filtraciones de datos, interrupciones del sistema y robo de información confidencial.

Ante un ciberataque se requiere de una acción rápida para mitigar el daño, restaurar los sistemas e implementar medidas de prevención ante futuros ataques.

¿Qué es la ciberseguridad?

Es un conjunto de prácticas que se utilizan para proteger sistemas informáticos, redes y datos, y de esta manera evitar ser víctima de  accesos no autorizados, daños o robos.

Implica una serie de estrategias, tecnologías y prácticas recomendadas diseñadas para mantener la información segura. Abarca desde la gestión de contraseñas hasta las herramientas de seguridad informática.

Debido a que los ciberataques pueden provocar pérdidas financieras como consecuencia de la información comprometida o las interrupciones del servicio, la ciberseguridad es indispensable para mantener la confianza en la actividad digital, garantizar que los datos personales sigan siendo privados y que la infraestructura crítica funcione sin problemas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa ante las ciberamenazas y los ciberataques.

¿Qué es Whaling?

¿Qué es Whaling?

Whaling es un tipo de phishing dirigido (spearphishing) que buscan engañar a personas con cargos de alto nivel dentro de una organización (los llamados peces gordos).

Estos ataques combinan técnicas de Ingeniería Social avanzada, en consecuencia, la víctima sin percatarse, puede entregar datos confidenciales de la empresa, descargar malware en la red, incluso, podría aprobar transferencias hacia las cuentas de los cibercriminales.

Este tipo de ataques hacen necesario aumentar la conciencia de que toda la información pública puede ayudarles a los cibercriminales a cometer estos ataques en los que suplantan la identidad de una persona o entidad.

A los atacantes le serán útiles los perfiles públicos de las personas, tanto en redes personales como Facebook, Instagram, Twitter, o perfiles profesionales en LinkedIn.

Los ataques de whaling siguen una secuencia estratégica y bien estructurada para garantizar la máxima efectividad. Los pasos clave incluyen:

  1. Investigación sobre la organización y sus ejecutivos. A partir de fuentes públicas, como redes sociales, sitios web corporativos e informes de medios de comunicación, con el fin de comprender la estructura organizacional e identificar posibles debilidades.
  2. Creación de correos electrónicos falsos altamente personalizados con la información obtenida, diseñados para parecer que provienen de fuentes confiables. A menudo imitando direcciones de correo electrónico de colegas, socios comerciales u otras entidades acreditadas, mediante la técnica de spoofing, con la cual pueden ocultar la verdadera dirección de correo electrónico y cambiarla por una que parece legítima.
  3. Envío del correo electrónico con un sentido de urgencia para inducir una respuesta rápida. Puede incluir solicitudes para transferir fondos, compartir información confidencial, o hacer clic en un enlace malicioso.

¿Qué se debe hacer?

La defensa contra estos ataques comienza con la educación de quienes trabajen o colaboren en la organización. Principalmente, para mantenerse en alerta y al corriente sobre las tácticas que los cibercriminales intentan y cómo estas van mutando.

  •  Tener especial cuidado cuando se comparte información personal y profesional en las redes sociales, ya que estos datos pueden ser utilizados por los delincuentes para crear ataques más persuasivos.
  • Implementar procedimientos claros para verificar las solicitudes, especialmente aquellas que impliquen transmisión de datos sensibles, o ejecución de movimientos de dinero.
  • Agregar un nivel adicional de confirmación para las transacciones críticas, como las reuniones en persona o llamadas telefónicas que podrían proporcionar una capa adicional de seguridad.
  • Activar la autenticación multifactor y utilizar herramientas de seguridad avanzadas, son parte fundamental de las políticas de seguridad.
  • Utilizar reglas de marcado de correos electrónicos externos, ayuda a detectar y bloquear intentos de fraude.

Por último, es esencial que las empresas se mantengan al día sobre las nuevas técnicas y tendencias en cibercrimen, inviertan en tecnologías emergentes de ciberseguridad y colaboren con expertos de la industria para anticipar y neutralizar las amenazas antes de que causen daños significativos.

Fuente https://www.welivesecurity.com/es/phishing/que-es-whaling-proteger-organizacion/

Fallo informático de Crowdstrike afecta a usuarios Microsoft

Fallo informático de Crowdstrike afecta a usuarios Microsoft

Empresas y administraciones usuarias de los servicios y aplicaciones cloud de Microsoft de todo el mundo están experimentando problemas por un fallo informático derivado de una actualización defectuosa de la plataforma de seguridad Crowdstrike, que ha causado un fallo masivo en sistemas Windows.

No se trata de un ciberataque, expertos explican que la mencionada actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la ‘Pantalla Azul de la Muerte’.

CrowdStrike reconoció el problema desde las 2:20 horas de este viernes (hora de México), al señalar que las primeras fallas se dieron en Estados Unidos y posteriormente se fueron extendiendo a otras partes del mundo.

En caso de que los sistemas fallen y sea necesaria una intervención manual, recomiendan iniciar Windows en modo seguro, acceder al directorio C:\Windows\System32\drivers\CrowdStrike en el Explorador o hacer la búsqueda del archivo “C-00000291*.sys” y eliminarlo o iniciar el sistema normalmente.

Fuente https://www.computerworld.es/article/2572256/colapso-en-empresas-de-todo-el-mundo-por-un-fallo-informatico-relacionado-con-microsoft-y-crowdstrike.html

Informe de Seguridad, ESET 2024

Informe de Seguridad, ESET 2024

El ESET Security Report (ESR) es un informe anual elaborado por ESET basado en encuestas realizadas a profesionales del sector IT o vinculados a la seguridad.

Algunos de los datos más relevantes de esta edición del ESR:

Destaca que el 30% de las organizaciones sufrió al menos un incidente de seguridad en 2023.

1 de cada 5 empresas podría haber sido atacadas sin saberlo debido a la falta de tecnología adecuada para poder detectarlas.

Los códigos maliciosos más activos corresponden a los exploits para las vulnerabilidades CVE-2017-11882 (45%) y CVE-2012-0143 (36%) en Microsoft Office. A pesar de contar con parches disponibles, el 81% de los ataques explotaron estas vulnerabilidades antiguas en Office.

23% de las empresas fue blanco de al menos un intento de ataque de ransomware en los últimos dos años y el 96% manifestó que le preocupa esta amenaza.

86% de las empresas encuestadas no estaría dispuesta a negociar el pago de un rescate.

Si bien el 28% de las organizaciones encuestadas consideró la ciberseguridad como una máxima preocupación. El 62% considera insuficiente su presupuesto destinado a esa área.

En cuanto a tecnologías más implementadas, se destacan: el uso de firewalls en un 88% de las organizaciones, soluciones de backup, 85%, y adopción de VPN en un 80%.

Las soluciones antimalware tienen una tasa de adopción por encima de la media, ya que el 64% de las empresas cuenta con esta tecnología.

Únicamente el 50% de las empresas asegura contar con un segundo factor de autenticación. A pesar de ser una alternativa efectiva para contrarrestar el peligro del uso de contraseñas débiles, que es la causa de muchas intrusiones mediante ataques de fuerza bruta.

Respecto a las acciones de educación y concientización: El 77% considera estar preparado para trabajar de forma remota y segura.

En contraparte, sólo el 27% de los colaboradores recibe capacitación periódica en temas de seguridad.

Fuente https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-2024-es.pdf

Go to Top