About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 533 blog entries.

Transformación Digital y evolución del CIO

Transformación Digital y evolución del CIO

Habitualmente la función del CIO (Chief Information Officer) era hacerse cargo de los sistemas de tecnología de la información en la empresa.

Sin embargo, se ha ido transformando hasta formar parte de la generación de ingresos para la empresa.

Ahora se encuentra en una posición de liderazgo no sólo a nivel tecnológico, sino también empresarial.

Inicialmente se limitaba a mantener en funcionamiento la tecnología tradicional.

Ahora, mediante investigación y nuevas tecnologías, buscará la transformación digital de la organización. Manteniendo el equilibrio entre lo rentable y los nuevos modelos de negocio.

Salvador Orozco, vicepresidente de Gartner México y Latinoamérica, comenta respecto a los 3 puntos clave en un CIO, lo siguiente:

“Lo primero es que debe ser es ser muy flexible, dispuesto a cambiar la forma de hacer su negocio para adoptar nuevas formas y tomar nuevos riesgos.

Lo segundo es que deben entender a la perfección los negocios de su empresa, no nada más la parte de tecnología, sino cómo hacer dinero para la empresa.

El punto tres, debe ser el mejor intérprete entre lo que requiere la empresa como estrategia corporativa y las capacidades tecnológicas que hay que traducir del área de TI”.

En ocasiones, se separan los roles de la doble función. Se deja al CIO operando en el modo de operatividad empresarial y se contrata a una nueva persona con el cargo de CDO (Chief Digital Officer) para el modo de innovación y creatividad de nuevos negocios.

Aunque en ocasiones, se trate de problemas de flexibilidad en la colaboración, en otras se entiende la separación por temas de saturación en el trabajo.

Un primer reto del CIO sería simplificar los complejos entornos de TI. Para lo cual sería útil aprovechar las ventajas de tercerización y del cómputo en la Nube. De esta manera, conseguirá liberar tiempo y atender las tareas de innovación.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa. Así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

Uso de HTTPS, Google

Uso de HTTPS, Google

Google ha estimulado la implementación de HTTPS al mejorar el posicionamiento en su buscador de los sitios web que hagan uso de dicho protocolo.

Tal como se mencionó anteriormente en Hacia una red más segura, Google.

La empresa ahora presenta un informe con estadísticas que reflejan el aumento en el uso de HTTPS.

En el informe se menciona que la navegación web segura a través de HTTPS se está generalizando. Los usuarios de equipos con Windows, Android, Chrome OS, Linux y Mac, cargan más de la mitad de las páginas que visitan a través de HTTPS.

El uso de este protocolo aumenta de manera diferente en cada país. Por ejemplo, la prevalencia del uso de HTTPS se ha incrementado rápidamente en Rusia y en contraste, Japón ha tenido un aumento mucho más lento.

¿Cómo funciona HTTPS?

Para proteger la información personal y financiera de los usuarios o clientes en una página web, existe una tecnología llamada “SSL” (capa de conexión segura).

SSL encripta los datos que se transmiten entre un navegador web y un servidor web.

Las direcciones web que están protegidas con SSL comienzan con HTTPS en lugar de HTTP.

La mayoría de los navegadores también cuentan con un ícono que indica si la conexión establecida es segura. Por ejemplo, en Chrome se muestra un candado verde.

Usar SSL brinda mayor privacidad y seguridad que una conexión web sin encriptación. Disminuye el riesgo de que terceros intercepten y usen indebidamente la información.

Muchos visitantes de sitios web se sienten más cómodos al realizar pagos y compartir información personal, cuando saben que están usando una conexión SSL.

Incluso, es recomendable proteger un sitio web con HTTPS aunque no se realicen comunicaciones confidenciales en él.

Si desea obtener un certificado de este tipo para su sitio web, le invitamos a consultar nuestra página de Certificados SSL o póngase en contacto enviándonos sus dudas, con gusto le atenderemos.

Ataques a Puntos de Venta

Ataques a Puntos de Venta

Los Puntos de Venta a menudo son el objetivo de malware diseñado para robar números de tarjetas de crédito.

Este año, la empresa de comida rápida Wendy’s, la comercializadora de ropa Eddie Bauer, Kimpton Hotels, Hyatt, entre muchos otros, informaron los ataques de los que fueron víctimas.

En relación con esto, PCWorld ha publicado recientemente información de Cómo las empresas pueden prevenir ataques a los Punto de Venta. Destacando lo siguiente:

Supervisión

Los servicios de acceso remoto para los sistemas de pago, frecuentemente son mal configurados con contraseñas débiles, facilitando el acceso a los atacantes.

Al proporcionar el acceso remoto a su sistema de punto de venta, debe considerar la autenticación de dos pasos.

También, el uso de herramientas que identifiquen cualquier actividad inusual. Por ejemplo, que el equipo se encuentre activo durante la noche transmitiendo datos.

Cifrado

Las empresas son mucho menos vulnerables a cualquier violación de datos si utilizan el cifrado de extremo a extremo.

Eso significa cifrar los datos del cliente durante todo el proceso de pago. Incluyendo el momento en que se pasa la tarjeta de crédito en la terminal.

También se puede llegar a hacer uso de tokens. Un proceso de sustitución de los datos de la tarjeta de pago procesada por marcadores de posición digitales, conocidos como fichas.

Tanto esto como el cifrado se pueden usar en combinación para reducir el riesgo de robo de datos.

Correcta instalación y pruebas

Desafortunadamente, cuando las empresas seleccionan el sistema de punto de venta que desean comprar, rara vez piensan en la seguridad.

Además, muchos de estos puntos de venta son instalados por terceros que no son especialistas en seguridad.

Estos factores pueden poner a las empresas en riesgo.

Aunque el cifrado y otras herramientas de lucha contra el malware, como los antivirus, pueden prevenir las brechas de datos en este tipo de equipos, son prácticamente inútiles si no están correctamente instalados, configurados y probados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Pago de rescate por ransomware

Pago de rescate por ransomware

A menudo, cuando se habla de ransomware, se recomienda que las víctimas no paguen el rescate, ya que al realizar el pago se anima a los creadores de malware a continuar su negocio.

Es la ley de la oferta y la demanda: si paga más gente, aumentará el volumen de mercado, que conducirá a la creación de más malware.

Sin embargo, siempre será una decisión complicada para una empresa por la naturaleza de la información en cuestión: registros financieros, historiales médicos, datos personales de clientes o trabajadores, entre muchos otros…

Tampoco se debe olvidar que pagar el rescate no garantiza la recuperación de los archivos. Un estudio reciente de Kaspersky Lab confirma que el 20% de los usuarios que pagaron el rescate, nunca recuperaron sus archivos.

La empresa hace algunas recomendaciones para proteger su información o tratar de recuperarla en caso de haber sido víctima de un ataque:

  1. Realizar copias de seguridad regulares.
  2. Utilizar una solución de seguridad.
  3. Si se utiliza una de las soluciones de seguridad Kaspersky, asegurarse que se encuentra activa la característica System Watcher, especialmente diseñada para la detección de ransomware.
  4. Si es víctima de algún ransomware, ingrese al sitio web www.nomoreransom.org, en él se encuentran disponibles algunas herramientas para descifrar archivos.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Costo de un ciberataque, Kaspersky Lab

Costo de un ciberataque, Kaspersky Lab

Kaspersky Lab ha colaborado con B2B International para saber si los presupuestos destinados a proteger a las empresas se correlacionan con las pérdidas financieras provocadas por un incidente de seguridad.

El estudio se ha realizado a más de 4,000 empresas en 25 países y analiza los presupuestos de seguridad TI, las actitudes y soluciones frente a las amenazas de seguridad, y el costo del robo de datos.

Cuanto más dependen de la tecnología para sus operaciones, interacciones y comunicaciones diarias, las empresas requieren un mayor enfoque en seguridad TI para proteger las plataformas e infraestructuras utilizadas.

Las empresas de todo el mundo coinciden en la necesidad de invertir en seguridad TI, ya que más de la mitad (56%) afirma que es mejor prevenir que lamentar.

Son conscientes de que los costos reales de un incidente de seguridad o un robo de datos, pueden ser enormes si se tienen en cuenta el impacto en la reputación y las consecuencias financieras.

Sin embargo, a pesar de entender la necesidad de aumentar los presupuestos, más de la mitad de las empresas a nivel mundial (47%) tiene dificultades para garantizar el presupuesto necesario para protegerse contra las amenazas a su seguridad.

El estudio muestra que el 52% de las empresas presupone que su seguridad TI se verá comprometida en algún momento.

Es más, en los últimos 12 meses, el 38% afirma haber sufrido pérdidas de productividad por ataques con virus y software malicioso. Mientras que el 36% ha tenido problemas por el uso inapropiado que los empleados hacen de los recursos TI.

Descubrir que se ha producido un robo de datos, no es fácil y una de cada diez empresas podría tardar hasta un año en hacerlo.

Si se considera este tema en contexto, el impacto financiero de un único incidente de seguridad, se calcula aproximadamente en 77,372 euros para las PyME a nivel mundial y en 770,252 euros para las grandes empresas.

La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender solo de la tecnología de detección.

Para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para contratar personal o adquirir software, la formación y la inteligencia constituyen un aspecto crucial.

Le invitamos a ponerse en contacto para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes al desarrollar las mejores estrategias de seguridad.

Falso antivirus para Windows

Falso antivirus para Windows

Investigadores de seguridad Microsoft han descubierto una amenaza detectada como SupportScam: MSIL / Hicurdismos, la cual pretende ser un instalador de Microsoft Security Essentials, el producto antimalware para Windows 7 y versiones anteriores.

Aunque en Windows 10 y Windows 8, la protección antimalware se incluye en Windows Defender, que está instalado y activo de forma predeterminada, algunos usuarios pueden creer que también se debe descargar e instalar Microsoft Security Essentials.

Hicurdismos utiliza un falso mensaje de error en Windows (a veces llamada “pantalla azul de la muerte”, o BSoD) para poner en marcha una estafa.

Un BSoD real es un error fatal en el que la pantalla se pone de color azul y bloquea el equipo.

La recuperación de un BSoD normalmente requerirá que el usuario reinicie el equipo. Pero la pantalla BSoD falsa incluye un número telefónico para ponerse en contacto con un supuesto departamento de soporte técnico. Los mensajes de error reales de Microsoft no incluyen datos de contacto.

Los atacantes recurren cada vez más a tácticas de ingeniería social para engañar a los usuarios y que llamen buscando asistencia técnica, donde se les pide el pago para “solucionar el problema” mediante la descarga de “herramientas de apoyo”.

La descarga contiene el archivo que se hace pasar por Microsoft Security Essentials para solucionar un problema que en realidad no existe.

¿Qué es un gestor de contenido o CMS?

¿Qué es un gestor de contenido o CMS?

Un gestor de contenido o sistema de gestión de contenido, CMS por Content Management System, es software que permite la creación y administración de contenido de un sitio web de forma independiente al diseño.

Los gestores de contenido se pueden clasificar de acuerdo a diferentes criterios. Como el tipo de licencia, es decir, puede ser software propietario o de código abierto; o por funcionalidad, para la creación y administración de blogs, foros, wikis, e-commerce, e-learning, aplicaciones móviles, etcétera.

Debido a que cada proyecto web tiene un enfoque diferente, es importante considerar las áreas de aplicación del gestor de contenido. Así como las características que puedan resultar relevantes.

Los CMS más populares

Entre las soluciones de código abierto más populares se encuentran WordPress, DrupalJoomla!

WordPress, es el CMS más usado del mercado.

Inicialmente concebido para la creación de blogs. Ha evolucionado a uno de los CMS más completos con el constante desarrollo de plantillas y funciones. Mantiene bajos costos de instalación y configuración, así como una interfaz sencilla y fácil integración de plugins y extensiones.

Drupal, es un CMS modular flexible para la creación y gestión de plataformas de gran dinamismo que se basan en el contenido generado por los usuarios. Cuenta con un sistema de roles y derechos personalizables, así como apoyo para la gestión multidominio.

Joomla!, este software requiere ciertos conocimientos y experiencia por parte del usuario. Su funcionalidad puede ser extendida a través de módulos y componentes.

Después de adquirir un nombre de dominio y un plan para hospedar su website, un gestor de contenidos será de gran ayuda para facilitar la publicación de sus páginas web.

Nuestros servicios de hospedaje son completamente compatibles si desea hacer uso de algún CMS. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Virtualización de las Funciones de Red (NFV), Fortinet y VMware

Virtualización de las Funciones de Red (NFV), Fortinet y VMware

La Virtualización de las Funciones de Red (NFV) ofrece grandes oportunidades para adoptar nuevos modelos de negocio con costos radicalmente menores y mayor prestación de servicios de próxima generación.

La protección de estos entornos requiere la integración de tecnologías tanto de seguridad como de red. Que permitan detectar, aislar y responder a las amenazas en tiempo real.

En el VMworld 2016 en Estados Unidos, Fortinet fue el primer proveedor de seguridad en anunciar la integración de su solución firewall con los entornos VMware.

Fortinet ha completado el riguroso proceso de validación VMware como se indica en VMware Solutions Exchange (VSX) y también ha logrado la certificación de compatibilidad VMware vCloud Director, como se informa en VMware Compatibility Guide.

De esta manera, se pueden tomar las funciones de red (firewall, IPS NAT, DHCP, entre otros) y desplegarlos como virtuales (vCPE) al instante con el FortiGate-VM.

Al separar las funciones de seguridad del hardware subyacente, se obtiene  una mayor flexibilidad y agilidad para la red.

Este tipo de virtualización también ayuda a reducir la cantidad y el costo por dispositivos de hardware  requeridos en las instalaciones.

Una de las razones por las cuales Adaptix Networks implementa los sistemas de seguridad Fortinet es la constante innovación de sus soluciones. En este caso, brindar seguridad en la virtualización de las funciones de red mediante FortiGate-VM.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de nuestros servicios y los casos de éxito en las implementaciones de las soluciones Fortinet con nuestros clientes.

La Nube y las PyME, Cisco

La Nube y las PyME, Cisco

Recientemente, Gerardo Kato, Gerente de Desarrollo de Negocios Cloud para Cisco Latinoamérica, compartió información relacionada al Cómputo en la Nube y su adopción en las PyME en una publicación del sitio oficial de la compañía.

A continuación, algunos puntos que se destacan:

Existen muchas dudas sobre el concepto de Cómputo en la Nube, se confunde con servicios freeware en Internet, redes sociales y otros términos.

En realidad, el cómputo en la Nube es un modelo de negocios en el que se consumen servicios de TI mediante Internet.

De esta forma, cualquier empresa puede tener acceso a servicios que antes estaban reservados exclusivamente a compañías con acceso a líneas de crédito o capital para invertir en TI.

Con este modelo, cada vez más servicios se pueden consumir como gasto operativo (OPEX), logrando transformar la industria de TI.

El cómputo en la Nube proporciona un gran número de ventajas, principalmente:

  • Elasticidad, capacidad para aumentar o disminuir la base de los servicios en la Nube contratados.
  • Auto aprovisionamiento, el área de TI puede ajustar los requerimientos y su configuración directamente desde un panel de control.
  • Pagar por lo que se usa, este tipo de servicios permite contratar únicamente las capacidades y herramientas que se necesitan.

La Nube requiere un adecuado acceso a Internet. Por lo que se recomienda un análisis del consumo de ancho de banda para obtener una buena experiencia de usuario.

Algunas cosas a considerar:

  1. Al seleccionar los proveedores de servicios en la Nube, éstos deben demostrar que el servicio es confiable. Así como su permanencia en el mercado por varios años.
  2. Hacer gradualmente la migración de los servicios, empezando por los más sencillos. Usualmente el cambio hacia la Nube genera estrés en los usuarios, así como también en el departamento de TI, que lo puede sentir como una pérdida de visibilidad. En realidad, el departamento de TI no desaparecerá, simplemente va a evolucionar. La empresa siempre necesitará que se gestionen sus servicios, estén en la Nube o en la empresa.
  3. Monitorear de forma constante el ancho de banda que se consume con los servicios en la Nube. Es lógico que al aumentar el consumo de los servicios desde la Nube, se requerirá un mayor ancho de banda.

Cada empresa tendrá una migración diferente hacia la Nube, aún empresas del mismo ramo utilizarán ambientes de TI con servicios muy variados.

Una realidad es que el cómputo en la Nube está cambiando la forma en la que operan los departamentos de TI.

Históricamente fueron vistos como centros de costos pero en la nueva era digital, la exigencia es que se transformen en centros de innovación.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa. Así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

Revisando las predicciones del 2016, Fortinet

Revisando las predicciones del 2016, Fortinet

El año pasado el equipo de FortiGuard Labs hizo una serie de predicciones sobre las ciberamenazas en 2016.

Ahora, a través del portal oficial de Fortinet, hacen una revisión de algunas de esas predicciones:

Predicción #1: El aumento de los ataques máquina a máquina (M2M)

El crecimiento exponencial de dispositivos no administrados del Internet de las Cosas (IoT), los volverá muy tentadores para los atacantes que buscan asegurar un puerto de entrada.

En efecto, hasta ahora hemos visto una serie de ataques y tendencias que indican que los ataques M2M están en aumento.

Gartner ha estimado que 6.4 millones de nuevos dispositivos serán añadidos a Internet en 2016. Muchos de ellos, como termostatos, sistemas de seguridad, automóviles inteligentes o los monitores de bebés, se pueden conectar a otros dispositivos, tabletas y teléfonos inteligentes, para su consulta.

A menudo, entrar en estos dispositivos no es tan difícil. Debido a que los nombres de usuario y contraseña que se siguen utilizando son los de la configuración predeterminada, fácilmente detectables.

Dado el carácter generalizado de las vulnerabilidades del IoT, este tipo de ataques podrán ir más allá del crimen informático logrando la penetración de infraestructura crítica (agua, transporte, energía, etc.) convirtiéndose incluso en terrorismo o guerra cibernética.

Predicción #2: Gusanos acéfalos tienen como objetivo dispositivos acéfalos

Relacionado con el aumento de los ataques M2M, los dispositivos acéfalos impulsados por el IoT, también se convertirán en el foco de gusanos y virus diseñados para buscar objetivos de manera independiente y propagarse a otros automáticamente.

El control de un gran número de dispositivos tontos es la fantasía de cualquier hacker de botnets. En junio pasado se descubrió un botnet que era impulsado por más de 25,000 dispositivos de circuito cerrado. Estos dispositivos del IoT eran utilizados para lanzar ataques distribuidos de denegación de servicio contra sitios web (DDoS).

Los ataques fueron posibles gracias a la explotación de una falla en un código de ejecución remota. Usando un gusano acéfalo que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

En este ejemplo se va directo al corazón del problema de seguridad del IoT. El software de comunicaciones y protocolos que utilizan estos dispositivos no fueron construidos pensando en la seguridad.

Peor aún, a menudo este código se comparte ampliamente entre los vendedores como una solución de cortar y pegar, y debido a que estos dispositivos son acéfalos, no hay manera de mantener un sistema de actualizaciones para protegerlos.

Predicción #3: El ghostware oculta la evidencia

A medida que los cibercriminales se convierten en el foco de investigaciones en el sistema de justicia criminal, los hackers desarrollan una nueva variante de malware. Diseñado para cumplir su misión y luego borrar todas la evidencia antes de que las medidas de seguridad detecten que un ataque se ha llevado a cabo.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, que requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet. El cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas.

Se espera ver más ataques basados en ghostware que han sido rediseñados para explotar el incremento en la brecha de habilidades de seguridad y los dispositivos aislados con seguridad heredada.

Predicción #4: El malware de dos caras

El malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox.

Conforme se vuelve más resistente a estas contramedidas, se anticipa el desarrollo del malware de dos caras. Diseñado para ejecutar tareas inofensivas con la finalidad de evitar su detección y realizar un proceso malicioso, una vez que ha pasado por los protocolos de seguridad.

Aunque aún no se ha visto un malware de dos caras por completo. Existe un malware diseñado para buscar y evadir las tecnologías sandbox.

En las últimas semanas, han surgido nuevas variantes del ransomware Locky. El cual emplea una nueva técnica anti-sanbox. En estas nuevas variantes, el código del malware es encriptado para evadir la detección.

De manera similar, se han visto incidentes de malware encriptado en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. De hecho, se observa un incremento de más del 700% en aplicaciones infectadas en dispositivos móviles.

En los próximos meses, se verá un incremento en el desarrollo de software para ataques basados en evasión. Lo que eventualmente llevará al desarrollo de malware de dos caras real.

Go to Top