About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 533 blog entries.

¿Qué es un integrador de sistemas?

agosto 6, 2025|

¿Qué es un integrador de sistemas?

Un integrador de sistemas (IS) es un socio que combina diferentes componentes de hardware y software, o subsistemas de múltiples proveedores en un sistema más grande y con mayor capacidad de rendimiento.

Ayuda a las empresas a abordar proyectos tecnológicos como la implementación o sustitución de software, la integración de aplicaciones y la automatización del flujo de trabajo. Además, permite a las empresas modernizar aplicaciones heredadas, creando un canal de comunicación con tecnologías más recientes alojadas en la Nube.

¿Cómo los integradores de sistemas ayudan a sus clientes?

Implementación de aplicaciones

Una de las principales razones para asociarse con integradores de sistemas es cuando una organización necesita implementar una aplicación específica y carece de la experiencia interna para realizar el trabajo.

Cuando el integrador se involucra, comienza por recopilar los requisitos comerciales de la aplicación. Posteriormente, puede mapear los procesos de negocio, diseñar cambios y configuraciones del sistema e implementar dichos cambios en la aplicación en un entorno de pruebas (donde finalmente se implementa en producción).

Al ser implementada la aplicación con éxito, el IS capacitará a los miembros del equipo que la necesiten para impulsar una rápida adopción.

Migración de aplicaciones

El integrador de sistemas también puede ayudar a migrar de una aplicación a otra con éxito.

El SI necesitará estudiar y comprender cada paso para determinar la mejor forma de mover datos entre aplicaciones. Esto podría requerir que se exporten datos del sistema antiguo, se conviertan al formato que espera el nuevo sistema (a través de mapeo de campos de tipos de datos, mapeo de tablas, etc.) y finalmente se importen en el nuevo sistema.

Proporciona la experiencia necesaria para realizar proyectos críticos

Por ejemplo, una organización necesita pasar de una aplicación a otra. Puede que cuenten con recursos internos que comprendan los entresijos del sistema existente, pero posiblemente desconozcan el funcionamiento del nuevo. Por lo tanto, presionarlos para que se adapten al nuevo sistema podría llevarles mucho tiempo y, aun así, resultar en una implementación deficiente.

Por otro lado, un integrador de sistemas puede haber realizado este mismo proyecto con numerosos clientes, lo que le ha proporcionado una idea clara de las mejores prácticas y los errores comunes a evitar. Esto no sólo aplica a la tecnología que debe implementarse, sino también a los procesos de negocio relacionados con su uso.

Permite que los empleados se concentren en el trabajo para el que están especialmente calificados

Quizás tenga un pequeño grupo de empleados que sepan cómo ejecutar ciertos proyectos tecnológicos, pero probablemente estén abrumados con otras tareas críticas que sólo ellos saben realizar. Además, los proyectos tecnológicos pueden implicar una cantidad considerable de trabajo y tener un plazo ajustado, lo que dificulta aún más que estos empleados los asuman.

Los IS pueden ayudar con la carga, ya que proporcionan la capacidad adicional necesaria para llevar a cabo proyectos tecnológicos con éxito.

Ofrece flexibilidad y ahorro

En lugar de contratar talento a tiempo completo y usarlo esporádicamente, se puede recurrir a integradores de sistemas sólo cuando sea necesario. Esto puede ayudar a su organización a reducir costos a largo plazo sin comprometer el rendimiento de los proyectos tecnológicos.

Además, una organización no está limitada a un único integrador de sistemas. Si no está satisfecha, puede recurrir a otro integrador para el próximo proyecto.

Aborda problemas de calidad en los datos

La calidad de los datos es la base de la integración de sistemas. Esta integración emplea técnicas de mapeo de datos para combinar datos de diversas fuentes en una única ubicación. Esto ayuda a mantener la consistencia y la interoperabilidad de los datos.

Los datos de diversas fuentes se presentan en diversos formatos. Los integradores de sistemas estandarizan los datos, los verifican y los enriquecen para facilitar su integración. Algunos incorporan funciones de validación de datos para confirmar su integridad y precisión antes de la integración.

La importancia de los integradores de sistemas

Toda organización, inevitablemente, necesitará emprender iniciativas tecnológicas urgentes y cruciales para el negocio.

Como se destacó anteriormente, para ayudar a su equipo a satisfacer las demandas e iniciativas con éxito, y sin involucrar muchos recursos internos, se puede colaborar con un integrador de sistemas.

En Adaptix Networks ofrecemos una gama de servicios diseñados para proteger múltiples aspectos de negocio, desde servicios en la Nube, hasta herramientas para la protección ante ciberamenazas. Nuestras soluciones están adaptadas para satisfacer las necesidades de empresas de todos los tamaños. Por ello, a menudo trabajamos de manera conjunta con integradores que faciliten la realización exitosa de los proyectos.

Te invitamos a conocer más sobre cómo podemos ayudarte a fortalecer la seguridad digital de tu empresa. Explora nuestros servicios y soluciones en nuestro sitio web o comunícate directamente.

Si eres un integrador de sistemas, contáctanos y conoce el esquema en el que podemos trabajar la implementación de las soluciones que estás buscando. Como Servidores Cloud, Respaldo en la Nube, Cloud PBX y más.

Fuente https://www.workato.com/the-connector/systems-integrator/

Cloud Firewall: ¿qué es y por qué es clave para la seguridad en la nube?

marzo 27, 2025|

Cloud Firewall: ¿qué es y por qué es clave para la seguridad en la nube?

En un mundo donde la tecnología avanza a un ritmo imparable, las empresas y usuarios han migrado progresivamente hacia la nube en busca de mayor eficiencia y flexibilidad. Sin embargo, este cambio también ha traído consigo nuevos desafíos en materia de seguridad.

La información, que antes se encontraba protegida en servidores físicos, ahora está expuesta a un ecosistema digital donde las amenazas evolucionan constantemente. Ataques cibernéticos, accesos no autorizados y fugas de datos son solo algunos de los peligros que acechan a las infraestructuras cloud.

Proteger los entornos virtuales se ha convertido en una prioridad para empresas de todos los sectores. Una de las soluciones más efectivas para blindar la seguridad en la nube es el Cloud Firewall, una herramienta diseñada para filtrar y controlar el tráfico de red, asegurando la integridad y confidencialidad de los datos.

Pero, ¿qué es exactamente un Cloud Firewall y por qué es tan crucial en el panorama actual? A continuación, exploraremos en detalle su función, beneficios y la razón por la que es un componente esencial en cualquier estrategia de ciberseguridad.

¿Qué es un Cloud Firewall?

Un Cloud Firewall es un sistema de seguridad en la nube diseñado para monitorear y controlar el tráfico de red, permitiendo o bloqueando conexiones según políticas predefinidas. A diferencia de los cortafuegos tradicionales, que requieren hardware físico, el Cloud Firewall opera de manera virtual, proporcionando protección escalable y flexible.

Este tipo de firewall actúa como una barrera de seguridad entre los servidores en la nube y posibles amenazas externas. Su función principal es filtrar el tráfico malicioso y evitar accesos no autorizados, garantizando la integridad y confidencialidad de los datos almacenados en la nube.

Beneficios de implementar un Cloud Firewall

La adopción de un Cloud Firewall ofrece múltiples ventajas en términos de seguridad y eficiencia operativa:

  1. Protección avanzada contra amenazas: detecta y bloquea ataques de malware, intentos de intrusión y otras actividades sospechosas en tiempo real.
  2. Escalabilidad y flexibilidad: se adapta a las necesidades de crecimiento de la empresa sin requerir inversiones en hardware adicional.
  3. Accesibilidad desde cualquier ubicación: al estar basado en la nube, su configuración y monitoreo pueden gestionarse de manera remota.
  4. Cumplimiento normativo: ayuda a cumplir con regulaciones de seguridad y privacidad, como el RGPD o la Ley de Protección de Datos Personales.
  5. Gestión simplificada: automatiza procesos de seguridad y reduce la carga operativa del equipo de TI.

Características clave de un Cloud Firewall

Los Cloud Firewalls modernos incorporan diversas funcionalidades que potencian la seguridad de las organizaciones. Algunas de las características más relevantes incluyen:

  • Filtrado de tráfico: define reglas específicas para permitir o bloquear conexiones entrantes y salientes.
  • Bloqueo geográfico: restringe el acceso desde regiones específicas para evitar ataques provenientes de ciertas ubicaciones.
  • Integración con VPNs: asegura conexiones privadas y seguras para usuarios y empleados remotos.
  • Registro y auditoría de eventos: proporciona informes detallados sobre intentos de acceso y actividad sospechosa.

¿Por qué es fundamental para la seguridad en la nube?

La seguridad en la nube es un aspecto crítico para cualquier organización que almacene información sensible o dependa de servicios cloud para sus operaciones diarias. Sin una protección adecuada, las empresas quedan expuestas a vulnerabilidades que pueden comprometer sus datos y generar pérdidas financieras.

El Cloud Firewall permite establecer un entorno seguro y controlado, minimizando riesgos y garantizando la continuidad del negocio. Al combinarse con otras estrategias de seguridad, como el cifrado de datos y la autenticación multifactor, se fortalece la protección contra ataques cibernéticos.

Adaptix: velamos por tu ciberseguridad

En Adaptix, sabemos que la seguridad en la nube es una prioridad para nuestros clientes. Por eso, nuestro Cloud Firewall está diseñado para filtrar tráfico malicioso, bloquear amenazas y ofrecer un control avanzado de la seguridad, garantizando la protección de su infraestructura digital en todo momento.

Al implementar nuestra solución, no solo fortalecemos la seguridad de sus datos, sino que también facilitamos la gestión de redes y aseguramos el cumplimiento de las normativas más estrictas. En un mundo digital en constante evolución, nos comprometemos a brindar la mejor defensa contra las ciberamenazas, permitiéndole operar con total confianza.

Si deseas mayor información sobre ciberseguridad y asesoría empresarial, y explorar nuestros servicios de manera detallada, visite nuestra web y contacte con nosotros.

Cómo hacer una política de seguridad informática

enero 9, 2025|

Cómo hacer una política de seguridad informática

La seguridad informática es una preocupación creciente en un mundo cada vez más digitalizado. Con la cantidad de datos que se generan y almacenan diariamente, es esencial que las empresas implementen políticas de seguridad informática sólidas para protegerse de amenazas cibernéticas.

Políticas de seguridad que ayuden a establecer un marco de trabajo que garantice la protección de datos, la privacidad y la integridad de la información.

Pasos para desarrollar una política de seguridad informática efectiva:

1. Evaluación de riesgos

Identificar y analizar los posibles riesgos o amenazas a los que se enfrenta la empresa, incluyendo la posibilidad de ataques cibernéticos, fugas de datos y acceso no autorizado. Comprender estos riesgos es fundamental para desarrollar medidas de seguridad efectivas.

2. Definición de objetivos

Una vez identificados los riesgos, se deben establecer objetivos claros para la política de seguridad. Estos objetivos deben ser específicos, medibles, alcanzables, relevantes y oportunos (SMART). Pueden incluir la protección de la confidencialidad de los datos, la integridad de la información y la disponibilidad de los sistemas informáticos.

3. Desarrollo de políticas y procedimientos

Crear políticas y procedimientos detallados que aborden los riesgos identificados y los objetivos establecidos. Estas políticas deben cubrir áreas clave como el acceso a datos, gestión de contraseñas, protección contra malware y virus, seguridad de la red y gestión de incidentes. No se debe olvidar que estas políticas deben ser fáciles de entender para todos los usuarios.

4. Implementación y capacitación

Una vez que se han desarrollado las políticas de seguridad informática, es fundamental implementarlas en toda la organización. Proporcionar capacitación adecuada a todos los empleados para garantizar que comprendan la importancia de la seguridad informática y estén familiarizados con las políticas y procedimientos establecidos. La concientización y la formación continua son vitales para mantener un entorno seguro.

5. Monitoreo y actualización continua

La seguridad informática es un proceso en constante evolución. Se debe monitorear regularmente la efectividad de las políticas y procedimientos, también actualizar de manera continua para enfrentar amenazas y tecnologías emergentes. Mantener un equipo dedicado a la supervisión de la seguridad informática y asegurar un plan de respuesta a incidentes bien definido.

6. Cumplimiento y auditoría

Es importante cumplir con las regulaciones y estándares de seguridad informática en la industria. Realizar auditorías periódicas para evaluar la eficacia de las políticas y procedimientos, para garantizar el cumplimiento de las normativas vigentes. Corregir y mejorar cualquier deficiencia identificada durante el proceso de auditoría.

En resumen, una política de seguridad informática efectiva es crucial para proteger los activos digitales de la empresa y para mantener la confianza de los clientes. Al seguir estos pasos, se puede crear un marco sólido que proteja a la empresa de las amenazas cibernéticas en constante evolución.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/como-hacer-politica-seguridad-informatica-empresa/

Cómo evitar fallas en la Nube

enero 4, 2025|

Cómo evitar fallas en la Nube

Las razones por las que se producen los fallos son muchas pero a menudo encontraremos las siguientes:

Arquitectura inadecuada. Con frecuencia, las empresas migran a la Nube sin una planificación adecuada o sin una comprensión de su computación. De esto pueden surgir problemas significativos de rendimiento, confiabilidad o sistemas muy poco optimizados que consumen de cinco a 10 veces más dinero del que deberían.

Acuerdos de nivel de servicio (SLA) mal definidos. ¿Por qué no se cumplen los estándares de rendimiento esperados? Principalmente por acuerdos de nivel de servicio mal definidos entre la organización y el proveedor de servicios en la Nube. Los acuerdos carecen de alineación con lo que los usuarios de la Nube esperan y lo que se entrega, esto se debe a que no se presta la atención necesaria al acuerdo antes de ejecutarlo.

Mala administración de los recursos en la Nube y sobrecostos. Los recursos mal administrados pueden provocar excesos presupuestarios o cuellos de botella en el rendimiento, que a menudo se confunden con deficiencias en la Nube. Una vez más, se trata de una falta de alineación entre lo que los usuarios de la Nube pensaban que se estaba entregando por un precio específico y lo que realmente se entregó cuando los recursos no se administraron correctamente.

Procesos de seguridad y cumplimiento inadecuados. Es un error frecuente asumir que el proveedor de la Nube debe manejar todas las necesidades de seguridad. Los clientes de la Nube son responsables de proteger sus aplicaciones y datos dentro de la Nube. Esto implica comprender en profundidad las complejas estrategias de gestión de identidades y accesos (IAM), cifrado y supervisión. En muchos casos, las empresas no cuentan con el talento para manejar estos problemas.

Qué hacer para evitar las fallas

No se trata de poner la tecnología en un pedestal, pero el eslabón más débil de cualquier cadena de seguridad es el usuario, ya sea por incomprensión, falta de experiencia, entre muchas otras causas.

Cuando las empresas contratan a candidatos poco calificados, los problemas se descubren después de meses, a veces años. La mayoría de las cosas funcionan bastante bien durante la implementación pero las debilidades se descubrirán más tarde, cuando se reciba una gran factura o los datos sean comprometidos.

Es altamente recomendable contar con la capacitación y contratación estratégicas, principalmente de quienes toman las decisiones importantes sobre cómo se debe aprovechar la tecnología, incluida la tecnología en la Nube.

Aquí es donde la mayoría de las empresas se quedan cortas, especialmente las que consideran que la TI es sólo un gasto. Los intentos de ahorrar terminan costando mucho más, al sumar el verdadero costo de los errores y la acumulación de deuda técnica.

Fuente https://www.ciospain.es/tendencias/la-mayoria-de-los-fallos-en-la-nube-no-tienen-nada-que-ver-con-la-nube

Técnicas de ingeniería social

diciembre 14, 2024|

Técnicas de ingeniería social

Kevin Mitnick en su libro The Art of Deception dice que la ingeniería social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.”

Actualmente, algunas técnicas de ingeniería social y sus variantes:

Técnica de ciberdelincuencia que utiliza el engaño y el fraude para obtener información de una víctima. El ciberdelincuente utiliza un cebo fraudulento y espera a que algún usuario caiga en la trampa, para de esta manera poder obtener credenciales u otro tipo de información sensible. Se podría decir que el cibercriminal tira el cebo y espera a “pescar” (fishing) víctimas.

Smishing

SMS+phishingAtaque de phishing realizado a través de un SMS.

Por lo general, el contenido del mensaje invita a pulsar en un enlace que lleva a una web falsa, intentarán que la víctima introduzca información sensible o que descargue una aplicación que en realidad es un malware.

Generalmente, con estos SMS se hacen pasar por servicios usados en la población, como bancos o servicios de reparto. Los usuarios saben de las estafas a través de email, pero no tanto con los SMS, es por eso que hay una falsa percepción de seguridad con la mensajería móvil y nos lleva a que este ataque sea más efectivo.

Vishing

Ataque de phishing realizado por teléfono o a través de un sistema de comunicación por voz. El cibercriminal se pone en contacto con la víctima a través de una llamada, y por ejemplo, haciéndose pasar por un servicio técnico, le pide a la víctima determinados requisitos para resolver la incidencia. Dependiendo de la estafa, intentará que la víctima revele información sensible, instale alguna aplicación maliciosa, realice un pago, etc.

Spear phishing

Ataque de phishing concretamente dirigido a una víctima o conjunto de víctimas. El ataque busca los mismos propósitos que los casos citados previamente, con la variante de que están personalizados, lo cual los hace más complicados de detectar. El atacante emplea técnicas de OSINT para obtener toda la información disponible sobre la víctima, y de esta forma modelar y dirigir el ataque. Es de vital importancia ser consciente de la información que publicamos en Internet sobre nosotros mismos.

Se trata de un ataque de spear phishing cuyo objetivo es un directivo o personal con un alto puesto en la organización. Los ciberatacantes consideran a los ejecutivos high level como whales de ahí el nombre del ataque.

SPAM

Cualquier email o mensaje recibido no deseado. Su envío se produce de forma masiva a un gran número de direcciones. No siempre es malicioso, aunque constituye una pérdida de tiempo y un gasto de recursos innecesario. Muchas veces puede tener enlaces maliciosos o difundir información que no es verdad.

Spim

Spam over Internet Messaging: Spam realizado sobre mensajería instantánea, es decir, mensajes que se reciben por Whatsapp, Telegram, DM de Facebook, etc. Suele ser más complicado de detectar que el spam “tradicional”.

DUMPSTER DIVING

Acción de “bucear” en la basura de una organización para obtener información de documentos. Una buena práctica es destruirlos para evitar que el reciclaje de estos documentos sea con un uso indeseado. Hay un dicho popular que define bien esta técnica: “La basura de una persona es el tesoro de otra”.

SHOULDER SURFING

Su nombre es muy descriptivo, ya que hace referencia a mirar por encima del hombro. Acción de mirar los datos que un usuario introduce por teclado y muestra en pantalla. De una manera aparentemente “casual”, el atacante puede obtener información sensible. Para evitar esto existen pantallas que se oscurecen o reflejan dependiendo del ángulo de visión, permitiendo que sólo se vea correctamente desde el punto de vista del usuario del sistema.

Redirección maliciosa hacia una web falsa para robar datos a las víctimas. Su nombre viene de la mezcla de phishing y farming. Generalmente, este ataque viene después de otros ataques sobre DNS, de manera que cuando se busca por el nombre de dominio, DNS traduce este nombre de dominio a una IP maliciosa de la que el atacante es dueño.

Fuente https://derechodelared.com/tecnicas-de-ingenieria-social/

RansomHub

diciembre 5, 2024|

RamsomHub

RansomHub es un grupo de ransomware que surge durante los primeros meses del 2024, tras el desmantelamiento del grupo ALPHV/BlackCat.

¿Cómo opera RansomHub?

Este grupo cibercriminal bajo el modelo de Ransomware-as-a-Service (RaaS) proporciona herramientas, recursos y soporte a los afiliados que luego realizan los ataques. Por este servicio cobra el 10% de los pagos obtenidos en cada ataque.

Es interesante remarcar que el grupo pone algunas reglas muy claras a sus afiliados, las cuales limitan sus objetivos. Por ejemplo, no permite que se realicen ataques a hospitales sin fines de lucro y a organizaciones de ciertos países como Cuba, Corea del Norte y China.

Principales objetivos

Sus principales víctimas suelen ser instituciones y empresas de alto perfil y gran capacidad de pago, sobre todo, aquellas que manejan información sensible, como sectores de gobierno o corporativo.

Según detalla el sitio The Hacker News, RansomHub se vale de un modelo de doble extorsión para con sus víctimas: las inducen a ponerse en contacto con los operadores a través de una URL exclusiva .onion, pero si las empresas se niegan a cumplir las exigencias del rescate, verán su información publicada durante un período de entre tres y 90 días.

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de los Estados Unidos (CISA) informa que para lograr el acceso inicial, se aprovechan de la explotación de vulnerabilidades de seguridad conocidas en dispositivos Apache ActiveMQ, Atlassian Confluence Data Center and Server, Citrix ADC, F5 BIG-IP, Fortinet FortiOS y Fortinet FortiClientEMS, entre otros.

Entre las empresas que fueron víctimas, se destacan los sectores de aguas residuales, tecnología de la información, servicios gubernamentales, salud pública, servicios financieros, transporte y la infraestructura crítica de comunicaciones.

En Brasil, una de sus víctimas, fue una de las Fintech más destacadas de ese mercado. Según compartió RansomHub durante el mes de julio, accedieron a más de 200 GB de datos, incluyendo documentos privados, bases de datos, webmails, código fuente, e información privada de más de 6,000 restaurantes y más de 600,000 clientes.

México

Una de las víctimas más resonantes de este grupo de ransomware es el Gobierno de México: hablamos del secuestro de más de 300 GB de datos de la Consejería Jurídica del Poder Ejecutivo Federal (CJEF), entre los que se encontraban datos clave del gobierno mexicano, como contratos e información de sus funcionarios. Como prueba del ataque, el grupo publicó un contrato de lineamientos para el alquiler de inmuebles utilizados por la Consejería Jurídica.

Una de las principales universidades de México también sufrió el ataque de RansomHub. Puntualmente fue en mayo de 2024 e involucró, según el propio grupo, el cifrado de información de casi 40,000 usuarios y empleados.

Más allá de estos ejemplos concretos, el grupo atacó a universidades, organismos de gobierno y empresas de varios países de América Latina, como Argentina, Chile, Perú, Guatemala y El Salvador.

Conclusiones

La aparición y vertiginoso ascenso de RansomHub es una muestra más de cómo evolucionan y se sofistican los ataques de ransomware.

Ante este escenario, es necesario que las organizaciones y empresas pongan una especial atención en estar actualizadas en lo que a protección refiere, para no dejar estar expuestas a vulnerabilidades conocidas que pueden ser explotadas por actores maliciosos.

En esa línea, dar un paso al frente en la detección de amenazas e implementar una solución de seguridad sólida e integral representa una decisión fundamental para mitigar los riesgos y enfrentar los desafíos que plantea la constante evolución de las amenazas de ransomware.

Fuente https://www.welivesecurity.com/es/ransomware/ransomhub-crece-america-latina-nivel-global/

Estrategias de ciberseguridad

noviembre 28, 2024|

Estrategias de ciberseguridad

Para que las empresas sean capaces de responder a los ciberataques, es clave privilegiar la generación de estrategias sólidas de ciberseguridad. También será importante la implantación efectiva de soluciones tecnológicas que permitan una operación fiable y segura en todos los niveles (control de acceso, monitoreo, herramientas de encriptación, entre otros).

Sin embargo, ¿cuáles son las mejores maneras de conseguir estas soluciones, al tiempo que se genera una seguridad cibernética firme y sostenible, sin arriesgar la generación de valor? ¿Qué requiere una organización para mantenerse al día y evitar disrupciones en su operación?

Un tema en manos de expertos

Los retos derivados de la pandemia de COVID-19 que propiciaron la migración de diferentes procesos, organizaciones e industrias al terreno digital, también impulsaron el avance y la inversión en tecnologías disruptivas.

Sin embargo, también aparecieron nuevas oportunidades para los criminales cibernéticos, que dieron cabida a nuevas formas de ataque a las empresas.

Al tiempo que el alcance de la delincuencia cibernética se vuelve más amplio, las formas de responder ante esta amenaza se hacen más diversas y sofisticadas.

Esto también provoca que las necesidades de expertise en diferentes temas sean mayores, lo que lleva a una reducción del talento disponible: a medida que se requieren especialistas más actualizados, estos se vuelven más difíciles de encontrar y al mismo tiempo, más costosos.

Muchas veces, las empresas no logran conformar equipos apropiados para defenderse de forma interna, ya que no encuentran talento o no pueden costearlo.

La solución más práctica para evitar este tipo de problemas es la contratación de proveedores especializados. De esta manera, los proveedores se dedican a solucionar los problemas más urgentes y actuales, al tiempo que la empresa mantiene una infraestructura propia.

También es importante que las organizaciones de forma interna, impulsen el desarrollo de una cultura de seguridad y la gestión de estrategias preventivas que puedan aplicarse en todos los niveles.

El avance de las amenazas tecnológicas

En el mundo de la ciberseguridad, se llama ‘superficie de ataque’ a todos los posibles puntos que pueden ser vulnerados. Esta crece a medida que aparecen mejoras tecnológicas, por lo que la ciberseguridad debe inciar desde la implementación.

Algunas mejoras tecnológicas que pueden propiciar la ampliación de la superficie de ataque de una organización son la introducción de Cloud Computing, la convergencia con sistemas industriales, la interoperabilidad por medio del Internet de las cosas, y los sistemas de inteligencia artificial generativa.

Por ese motivo, es muy importante que exista orden, control y manejo especializado en todo uso de tecnología. De lo contrario, las organizaciones enfrentarán mayores riesgos, ya que los métodos usados por los atacantes seguirán evolucionando y serán más difíciles de rastrear.

Conocer los puntos débiles de la infraestructura y poder entenderlos para protegerlos efectivamente, representa la madurez cibernética.

También es importante reconocer las ventajas al trabajar con un proveedor externo que tenga un conocimiento claro de cómo apalancarse de las nuevas tecnologías para optimizar su trabajo.

Al tener un panorama amplio sobre cómo afectan los riesgos de seguridad a diversos tipos de organizaciones, estos proveedores pueden generar evaluaciones precisas acerca de los problemas y tener una imagen clara de cómo solucionarlos.

Además, se debe promover un nivel de colaboración interinstitucional. Las organizaciones de una industria que suelen experimentar problemas similares, deben colaborar entre sí para advertirse sobre riesgos de seguridad, o circular datos que permitan la mitigación efectiva de los mismos.

Todas estas acciones aseguran a futuro, la sostenibilidad de un ecosistema digital efectivo, que considere la importancia del área de Tecnologías de la Información (TI) para el bienestar integral y la productividad de las organizaciones.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/ciberseguridad-mayores-riesgos-mejores-estrategias.html

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

noviembre 25, 2024|

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

El grupo cibercriminal RansomHub afirma haber atacado el sitio web de la CJEF. Dicho grupo, afirma haber robado 313 gigabytes de información. Fijó un plazo de diez días para que el gobierno de México pague el rescate y evitar la publicación de los supuestos archivos robados, que incluirían contratos, finanzas y archivos confidenciales.

Desde el pasado el pasado 15 de noviembre, el grupo también ha publicado más de 50 archivos como muestra del ataque. Los archivos parecen provenir de una base de datos de empleados federales que contiene información personal de cada empleado, incluido el nombre completo, puesto de trabajo y foto a color del empleado, el edificio gubernamental en que trabaja, dirección de correo electrónico, número de teléfono y un número de identificación.

También hay documentos gubernamentales firmados de 2023, uno dirigido al director de Tecnologías de la Información y Comunicaciones del gobierno mexicano, Mario Gavina Morales, y un aparente contrato de transporte por un valor de unos 100,000 dólares.

El ciberataque cobra una gran relevancia debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República Mexicana, por lo que la información almacenada en los servidores es sumamente delicada.

¿Quién es RansomHub?

Es un actor relativamente nuevo en el panorama de ransomware, al registrar su primera víctima el 26 de febrero de 2024.

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el FBI publicaron un aviso conjunto sobre la banda RansomHub el 30 de agosto ya que ha sido identificado como uno de los grupos de ransomware más activos en lo que va del año.

El aviso de CISA proporciona una lista completa de los IOC (indicators of compromise) conocidos, incluidas direcciones IP, herramientas, URL conocidas, direcciones de correo electrónico y más, se dice que los ciberdelincuentes han atacado al menos a 210 víctimas desde febrero.

Cabe señalar que RansomHub es un grupo que se distingue por liberar rápidamente la información que tiene en su poder, dejando a las víctimas sin margen de negociación.

El caso que lo demuestra es el reciente ciberataque al Grupo Aeroportuario Centro Norte (OMA), que minutos después de vencer el plazo para pagar el rescate, se liberaron 2.2 Terabytes de información, incluyendo auditorías, contratos y datos de seguridad de aeropuertos.

Fuente https://cybernews.com/news/mexico-government-official-website-ransomware-attack-ransomhub/

6 obstáculos en la innovación de TI

octubre 23, 2024|

6 obstáculos en la innovación de TI

Una publicación del sitio web CIO  menciona que para los directores de sistemas de información la innovación es la característica más importante que deben aportar a su función, por delante del valor a los resultados y actuar como agentes del cambio, dos tareas que requieren de la misma.

La innovación, sin embargo, no es fácil, los equipos de TI y sus organizaciones enfrentan múltiples obstáculos que pueden ralentizar o detener el progreso. Algunos que a menudo se presentan:

 1. Tecnología heredada

Muchas organizaciones siguen dependiendo de tecnologías heredadas cuyo mantenimiento es costoso e inflexible. Los sistemas heredados y las estructuras burocráticas dificultan la capacidad de iterar y experimentar con rapidez, que es fundamental para desarrollar y probar soluciones innovadoras.

En consecuencia, incluso los equipos motivados para innovar se sienten presionados para avanzar despacio y con cuidado, no sea que los avances que realicen provoquen interrupciones de negocio involuntarias y posiblemente catastróficas.

12 puntos básicos en ciberseguridad para empleados

septiembre 3, 2024|

12 puntos básicos en ciberseguridad para empleados

Para tratar de evitar los incidentes informáticos, Kaspersky Lab publica los siguientes puntos básicos y generales en ciberseguridad para los empleados:

Acceso a los sistemas y servicios corporativos

1. Utilizar contraseñas seguras para todas las cuentas (con una extensión de al menos 12 caracteres), que no incluya palabras del diccionario, pero sí caracteres especiales y números. Los atacantes podrían forzar con facilidad las contraseñas simples.
2. Generar una contraseña única para cada cuenta. Al reutilizar contraseñas, la filtración en un servicio podría acabar por comprometer al resto.
3. Mantener las contraseñas en secreto, sin excepción. Cualquier visitante o exempleado resentido podría utilizar la contraseña para perjudicar a la empresa, por mencionar lo más obvio, pero las posibilidades son prácticamente ilimitadas.
4. Habilitar la autentificación en dos pasos para cada servicio que lo permita. Utilizar la 2FA ayuda a evitar que un atacante acceda al servicio, incluso aunque se haya filtrado la contraseña.

Datos personales

5. Al desechar los documentos, no tirarlos sin haberlos triturado. Tener información de identificación personal en los contenedores de la empresa puede atraer la atención de los reguladores y sus costosas multas.
6. Utilizar canales seguros para intercambiar los archivos que contengan datos personales (por ejemplo, comparta documentos de Google Docs únicamente con los compañeros que necesiten ver el archivo y no con la opción “cualquier usuario de Internet con este enlace puede ver esto”, Google indexa los documentos que tengan esta función habilitada, lo que significa que pueden aparecer en los resultados del buscador.
7. Compartir datos personales de los clientes estrictamente con los compañeros que necesiten la información. Más allá de tener problemas con los  reguladores, compartir esta información aumenta el riesgo de una filtración de datos.

Las ciberamenazas más comunes

8. Revisar minuciosamente los enlaces en los correos electrónicos antes de acceder a ellos, un nombre de remitente convincente no garantiza su autenticidad. Uno de los muchos trucos que los cibercriminales utilizan para que los usuarios hagan clic en sus enlaces de phishing es que personalizan los mensajes o incluso, utilizan la cuenta secuestrada de un compañero.
9. Para los directores financieros: Nunca transferir dinero a cuentas desconocidas basandose exclusivamente en un correo electrónico o mensaje directo. En su lugar, contacte a la persona que supuestamente ha autorizado la transferencia para confirmar la petición.
10. No conectar medios de almacenamiento desconocidos. Los ataques mediante unidades de memoria USB infectadas no sólo aparecen en la ciencia ficción, los ciberdelincuentes ya han utilizado esta técnica con dispositivos maliciosos en lugares públicos y oficinas.
11. Antes de abrir un archivo, se debe comprobar que no sea ejecutable (con frecuencia los atacantes disfrazan los archivos maliciosos como documentos de oficina).

Los contactos de emergencia

12. A quién se debe contactar (nombre y número de teléfono) en caso de un correo electrónico sospechoso, un comportamiento raro en tu ordenador, una nota de ransomware o cualquier otro problema cuestionable. Podría ser el personal de seguridad, un administrador de sistemas o el propietario de la empresa.

Fuente https://media.kasperskydaily.com/wp-content/uploads/sites/88/2022/10/05100411/Guia-de-seguridad-para-nuevos-empleados.pdf

Go to Top