About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 500 blog entries.

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

noviembre 25, 2024|

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

El grupo cibercriminal RansomHub afirma haber atacado el sitio web de la CJEF. Dicho grupo, afirma haber robado 313 gigabytes de información. Fijó un plazo de diez días para que el gobierno de México pague el rescate y evitar la publicación de los supuestos archivos robados, que incluirían contratos, finanzas y archivos confidenciales.

Desde el pasado el pasado 15 de noviembre, el grupo también ha publicado más de 50 archivos como muestra del ataque. Los archivos parecen provenir de una base de datos de empleados federales que contiene información personal de cada empleado, incluido el nombre completo, puesto de trabajo y foto a color del empleado, el edificio gubernamental en que trabaja, dirección de correo electrónico, número de teléfono y un número de identificación.

También hay documentos gubernamentales firmados de 2023, uno dirigido al director de Tecnologías de la Información y Comunicaciones del gobierno mexicano, Mario Gavina Morales, y un aparente contrato de transporte por un valor de unos 100,000 dólares.

El ciberataque cobra una gran relevancia debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República Mexicana, por lo que la información almacenada en los servidores es sumamente delicada.

¿Quién es RansomHub?

Es un actor relativamente nuevo en el panorama de ransomware, al registrar su primera víctima el 26 de febrero de 2024.

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el FBI publicaron un aviso conjunto sobre la banda RansomHub el 30 de agosto ya que ha sido identificado como uno de los grupos de ransomware más activos en lo que va del año.

El aviso de CISA proporciona una lista completa de los IOC (indicators of compromise) conocidos, incluidas direcciones IP, herramientas, URL conocidas, direcciones de correo electrónico y más, se dice que los ciberdelincuentes han atacado al menos a 210 víctimas desde febrero.

Cabe señalar que RansomHub es un grupo que se distingue por liberar rápidamente la información que tiene en su poder, dejando a las víctimas sin margen de negociación.

El caso que lo demuestra es el reciente ciberataque al Grupo Aeroportuario Centro Norte (OMA), que minutos después de vencer el plazo para pagar el rescate, se liberaron 2.2 Terabytes de información, incluyendo auditorías, contratos y datos de seguridad de aeropuertos.

Fuente https://cybernews.com/news/mexico-government-official-website-ransomware-attack-ransomhub/

Ransomware: paralización del negocio

noviembre 24, 2024|

Ransomware: paralización del negocio

Una de cada cinco empresas víctimas de algún ataque, recibieron ransomware (20%). Cifra ligeramente superior al 19% del año anterior.

El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se informa en el Informe de Ciberpreparación de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan solo de un 46%. Una cifra que es inferior con respecto al 59% del año anterior.

Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos. Pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó.

Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware (63% de las víctimas). El segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

En Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se encontraba en la empresa, por lo que el propietario se estaba encargando de revisar los correos electrónicos.

Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla.

De pronto, todo se volvió negro: “Todos los sistemas fallaron. “Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS.”

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido cifrados de forma permanente.

“En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que solo se desbloquearían con un pago en Bitcoin”, explica el propietario.

Llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan solo una hora, el negocio estaba funcionando otra vez.

El costo

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable, de acuerdo a lo que declaró: “Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré”.

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
“Es inteligente tomar medidas extraordinarias para proteger tus pertenencias, incluidas las digitales”.

Ahora, Arjan protege los datos de sus clientes con controles de acceso. También, se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado.

Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. “Además, ahora les pido a los clientes que solo proporcionen la información personal necesaria.”

Planifica qué ocurre si fallan todos tus equipos de cómputo:

  • ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible?
  • ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?
  • Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos.
  • Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Ciberataques

noviembre 11, 2024|

Ciberataques

Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos.

Existen múltiples tipos de ataques a los que podemos estar expuestos, los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre otros.

El ransomware es el riesgo más común y de mayor impacto que enfrentan las empresas. Representando un 57% de los ataques.

Por otro lado, la Oficina de la Autoridad de Protección de Datos (ODPA) revela que en filtración de datos, el 30% proviene del hacking, 30% del acceso físico, mientras que el malware, phishing, smishing o el acceso erróneo representan el 10%.

Los especialistas coinciden en que las empresas y colaboradores pueden protegerse a partir de una estrategia integral de ciberseguridad.

Es posible evitar pérdidas monetarias y daños en la reputación empresarial al aplicar soluciones modulares.

De esta manera se puede detectar, informar y actuar frente a los peligros que amenazan la seguridad de las plataformas, sistemas y aplicaciones.

Según información de Gartner, una solución de seguridad flexible ayuda a las organizaciones a reducir el impacto financiero de los incidentes de seguridad hasta en un 90%.

Como punto de partida, los expertos recomiendan:

  • Actualizar programas o sistemas operativos.
  • Usar contraseñas robustas.
  • No acceder a enlaces de origen desconocido.
  • Activar factores de autenticación.
  • Aprender a detectar posibles intrusiones.

Gartner también indica que cerca del 60% de las organizaciones considerarán el riesgo de ciberseguridad como un determinante principal en la realización de transacciones y compromisos comerciales con terceros.

No se puede evitar totalmente un ciberataque, pero hay formas de reducir los riesgos y estar preparados en caso de enfrentar uno.

Tecnología y finanzas, éxito en la estrategia digital

noviembre 9, 2024|

Tecnología y finanzas, éxito en la estrategia digital

La prioridad de las empresas es diseñar una estrategia de digitalización que contribuya a su crecimiento.

Tradicionalmente los directores de tecnología han sido los líderes de este tipo de implementaciones, pero en la actualidad la colaboración entre directivos es una tendencia que también da buenos resultados.

De acuerdo con una publicación del sitio CIO México, cuando se trata del crecimiento tecnológico, los directores de Finanzas (CFO) están tan interesados en estos proyectos como los propios directores de Tecnología (CTO).

De hecho, en la encuesta“Perspectivas del director financiero y del líder financiero” realizada por PwC a 128 ejecutivos, el 68% de ellos está considerando seriamente aumentar la inversión en transformación digital en los próximos 12 meses.

Aprovechar el interés mutuo en proyectos de adopción de tecnología, es primordial para alcanzar las metas de crecimiento.

La colaboración constante lleva al éxito

La principal tarea del CFO es que la empresa sea rentable, mientras que el CTO busca apalancar con tecnología la estabilidad y crecimiento para el negocio.

Por esta razón, lograr que el trabajo fluya entre ambos dependerá de cómo el CTO presente su proyecto. Esto será más sencillo si lo hace con un caso de negocio.

El CFO siempre está interesado en evaluar los casos de negocio. Con dichos documentos el CTO podrá respaldar los proyectos con cifras previamente corroboradas por un tercero. Carecer de casos de negocio pondrá en tela de juicio los objetivos y alcances del proyecto así como sus beneficios.

¿Qué más valora el CFO? Que el CTO cuente con alta capacidad analítica y visión para obtener resultados de negocios. Además de interés por  implementar mejores prácticas, teniendo presentes los indicadores que van a impactar con los proyectos y el retorno de inversión esperado.

Beneficios para la empresa

En buena medida, la principal ventaja que tiene el trabajo de colaboración entre los directores de tecnología y finanzas, es que la aprobación de los proyectos se hace en un menor tiempo. Permitiendo una implementación sin atrasos y contribuyendo a que sus  resultados sean visibles en poco tiempo.

Las ventajas también llegan a los clientes y proveedores, debido a que la organización adquiere una operación más fluida en menor tiempo y por ende mayor competitividad.

Fuente https://cio.com.mx/directores-de-tecnologia-y-finanzas-la-mancuerna-del-exito-en-la-estrategia-digital-de-las-empresas/

Cloud PBX vs PBX Convencional

octubre 26, 2024|

Cloud PBX vs PBX Convencional

Es importante para todas las empresas brindar una respuesta oportuna por parte del personal calificado, cuando un cliente se comunica telefónicamente con ellos.

Sin embargo, con los actuales esquemas de movilidad, no siempre es posible entablar dicha comunicación de manera satisfactoria.

Ejemplo de ello es cuando el personal al que corresponde brindar la atención solicitada, no se encuentra en las instalaciones de la empresa para que le sea transferida la llamada.

Casos como este, son comunes cuando se utilizan conmutadores con una funcionalidad limitada, disminuyendo la posibilidad de otorgar una mejor atención al cliente.

A continuación, algunas diferencias entre Cloud PBX vs PBX convencional (conmutador en la Nube y un conmutador convencional):

Presupuesto e inversión

El presupuesto y la inversión requerida para un conmutador convencional serán mucho mayor que en uno hospedado en la Nube.

La adquisición del hardware, instalación y mantenimiento genera un costo importante para la empresa. Con un Cloud PBX no es necesario adquirir el equipo, únicamente tener Internet y cubrir el costo mensual del servicio.

Adaptabilidad

Un conmutador en la Nube se ajusta a las necesidades de la empresa permitiendo una amplia configuración para la gestión de las llamadas.

Siguiendo con el ejemplo de la movilidad del personal, Cloud PBX les permitirá atender llamadas desde cualquier dispositivo, en cualquier momento y desde cualquier lugar. El conmutador convencional depende de su ubicación para la atención de las llamadas.

Escalabilidad

Cloud PBX se ajusta a las necesidades de las empresas, ampliando o disminuyendo el número de extensiones, IVR’s y demás recursos en la configuración.

Por el contrario, el conmutador físico viene con una cantidad de puertos específicos que en los distintos casos pueden ser más de los necesarios o insuficientes para lo requerido.

Implementación

Para poner en marcha un conmutador convencional se requiere personal capacitado, muchas veces externo a la empresa, lo cual significa un incremento en el presupuesto.

En cambio, la implementación de un conmutador en la Nube es casi inmediata, debido a que únicamente requiere el uso de Internet para hacer uso del servicio.

Le invitamos a ponerse en contacto con nosotros para proveerle información respecto a nuestros servicios de Telefonía IP y Conmutador en la Nube. Así como los casos de éxito en las implementaciones con nuestros clientes.

6 obstáculos en la innovación de TI

octubre 23, 2024|

6 obstáculos en la innovación de TI

Una publicación del sitio web CIO  menciona que para los directores de sistemas de información la innovación es la característica más importante que deben aportar a su función, por delante del valor a los resultados y actuar como agentes del cambio, dos tareas que requieren de la misma.

La innovación, sin embargo, no es fácil, los equipos de TI y sus organizaciones enfrentan múltiples obstáculos que pueden ralentizar o detener el progreso. Algunos que a menudo se presentan:

 1. Tecnología heredada

Muchas organizaciones siguen dependiendo de tecnologías heredadas cuyo mantenimiento es costoso e inflexible. Los sistemas heredados y las estructuras burocráticas dificultan la capacidad de iterar y experimentar con rapidez, que es fundamental para desarrollar y probar soluciones innovadoras.

En consecuencia, incluso los equipos motivados para innovar se sienten presionados para avanzar despacio y con cuidado, no sea que los avances que realicen provoquen interrupciones de negocio involuntarias y posiblemente catastróficas.

Crear una cultura de ciberseguridad en la empresa

octubre 10, 2024|

Crear una cultura de ciberseguridad en la empresa

La tecnología no puede proteger a las organizaciones cuando se integra y utiliza incorrectamente.

En este contexto, la mayoría de las brechas de seguridad en las organizaciones son resultado del error humano. En muchos casos se debe a la falta de concientización y formación en ciberseguridad.

Una cultura de ciberseguridad en las empresas ayuda a que la seguridad de la información sea parte integral del trabajo, hábitos y conducta de los empleados; incorporándolas en sus acciones diarias.

La cultura de ciberseguridad puede ser moldeada, adaptada y transformada de acuerdo a las propias realidades, cultura y valores de cada empresa.

De esta manera, los auténticos protagonistas de la cultura de la ciberseguridad son los empleados. Son quienes utilizan y gestionan los dispositivos tecnológicos de la empresa. Están en contacto directo con la información, el activo más valioso.

La formación es el primer paso para crear una cultura de ciberseguridad sólida. Todos los empleados deben tomar conciencia de esta disciplina y aplicar las herramientas adecuadas para prevenir los ataques informáticos.

Cabe señalar que la cultura de la ciberseguridad no es algo que se puede implementar con una simple sesión formativa. Se trata de un proceso continuo que requiere medición y análisis.

Se consideran cinco niveles de cultura de ciberseguridad:

Nivel 1: Cultura inexistente

No existe una cultura en ciberseguridad dentro de la empresa.

Los empleados no son conscientes de ser el objetivo de los posibles ciberataques, ni que sus acciones tienen impacto directo en la seguridad de la organización.

Son potenciales víctimas de fraudes cibernéticos y representan un vector de entrada real. Tampoco conocen ni entienden las políticas de seguridad de la organización.

Nivel 2: Cultura inicial

Existe cierta cultura de ciberseguridad o se ha realizado un primer acercamiento con algunas acciones aisladas de formación y concientización. Sin embargo, el programa está diseñado principalmente para cumplir con los requisitos específicos de cumplimiento o auditoría.

La capacitación se limita a una base anual. Los empleados no están seguros de las políticas de seguridad de la organización y/o su papel en la protección de los activos de su organización.

Nivel 3: Cultura en desarrollo

Hay un plan y una estrategia de concientización. Además, se complementa con la capacitación en seguridad que identifica grupos y temáticas específicas.

La organización sabe identificar los temas con mayor necesidad e impacto para el objetivo de seguridad y se centra en estos elementos clave.

El programa de formación va más allá de la formación anual e incluye algún refuerzo a lo largo del año.

El contenido se comunica de una manera atractiva y positiva que fomente el cambio de comportamiento en el trabajo y en el hogar.

Como resultado, la gente entiende y sigue las políticas de seguridad de la organización. Reconoce, previene y reporta activamente los incidentes de seguridad.

Nivel 4: Cultura avanzada

El programa cuenta con procesos, recursos y apoyo de la Alta Dirección. Necesarios para un ciclo de vida a largo plazo, incluyendo (como mínimo) una revisión y actualización anual del programa.

Como resultado, el programa es una parte de la cultura en la organización.

El programa ha ido más allá de cambiar el comportamiento y está cambiando las creencias, actitudes y percepciones de seguridad en las personas.

Nivel 5: Forma de vida

El programa tiene un marco sólido de métricas alineado con la misión de la organización para hacer seguimiento del progreso y medir el impacto.

Como resultado, el programa está mejorando continuamente y demuestra el retorno de inversión.

Esta etapa refuerza que para un programa verdaderamente maduro, se deben tener métricas demuestren su éxito.

Desafíos

Uno de los principales desafíos al que deben enfrentarse las compañías en el ámbito de la ciberseguridad es el espionaje.

Afectará en mayor medida a los sectores de alta tecnología. Según la previsión de los expertos, en la próxima década podría tener lugar una guerra estratégica con gobiernos y empresas.

Los ataques a la cadena de suministro también serán cada vez más comunes. El principal reto estará en prestar mayor atención a la seguridad de los proveedores y garantizar una adecuada higiene de seguridad.

12 puntos básicos en ciberseguridad para empleados

septiembre 3, 2024|

12 puntos básicos en ciberseguridad para empleados

Para tratar de evitar los incidentes informáticos, Kaspersky Lab publica los siguientes puntos básicos y generales en ciberseguridad para los empleados:

Acceso a los sistemas y servicios corporativos

1. Utilizar contraseñas seguras para todas las cuentas (con una extensión de al menos 12 caracteres), que no incluya palabras del diccionario, pero sí caracteres especiales y números. Los atacantes podrían forzar con facilidad las contraseñas simples.
2. Generar una contraseña única para cada cuenta. Al reutilizar contraseñas, la filtración en un servicio podría acabar por comprometer al resto.
3. Mantener las contraseñas en secreto, sin excepción. Cualquier visitante o exempleado resentido podría utilizar la contraseña para perjudicar a la empresa, por mencionar lo más obvio, pero las posibilidades son prácticamente ilimitadas.
4. Habilitar la autentificación en dos pasos para cada servicio que lo permita. Utilizar la 2FA ayuda a evitar que un atacante acceda al servicio, incluso aunque se haya filtrado la contraseña.

Datos personales

5. Al desechar los documentos, no tirarlos sin haberlos triturado. Tener información de identificación personal en los contenedores de la empresa puede atraer la atención de los reguladores y sus costosas multas.
6. Utilizar canales seguros para intercambiar los archivos que contengan datos personales (por ejemplo, comparta documentos de Google Docs únicamente con los compañeros que necesiten ver el archivo y no con la opción “cualquier usuario de Internet con este enlace puede ver esto”, Google indexa los documentos que tengan esta función habilitada, lo que significa que pueden aparecer en los resultados del buscador.
7. Compartir datos personales de los clientes estrictamente con los compañeros que necesiten la información. Más allá de tener problemas con los  reguladores, compartir esta información aumenta el riesgo de una filtración de datos.

Las ciberamenazas más comunes

8. Revisar minuciosamente los enlaces en los correos electrónicos antes de acceder a ellos, un nombre de remitente convincente no garantiza su autenticidad. Uno de los muchos trucos que los cibercriminales utilizan para que los usuarios hagan clic en sus enlaces de phishing es que personalizan los mensajes o incluso, utilizan la cuenta secuestrada de un compañero.
9. Para los directores financieros: Nunca transferir dinero a cuentas desconocidas basandose exclusivamente en un correo electrónico o mensaje directo. En su lugar, contacte a la persona que supuestamente ha autorizado la transferencia para confirmar la petición.
10. No conectar medios de almacenamiento desconocidos. Los ataques mediante unidades de memoria USB infectadas no sólo aparecen en la ciencia ficción, los ciberdelincuentes ya han utilizado esta técnica con dispositivos maliciosos en lugares públicos y oficinas.
11. Antes de abrir un archivo, se debe comprobar que no sea ejecutable (con frecuencia los atacantes disfrazan los archivos maliciosos como documentos de oficina).

Los contactos de emergencia

12. A quién se debe contactar (nombre y número de teléfono) en caso de un correo electrónico sospechoso, un comportamiento raro en tu ordenador, una nota de ransomware o cualquier otro problema cuestionable. Podría ser el personal de seguridad, un administrador de sistemas o el propietario de la empresa.

Fuente https://media.kasperskydaily.com/wp-content/uploads/sites/88/2022/10/05100411/Guia-de-seguridad-para-nuevos-empleados.pdf

¿Qué es el phishing?

agosto 24, 2024|

¿Qué es el phishing?

De acuerdo con información de Kaspersky Lab, el phishing es un tipo de fraude en Internet que busca adquirir información confidencial mediante el engaño.

Este tipo de fraudes incluye el robo de contraseñas, números de tarjetas de crédito, datos bancarios y demás información confidencial.

El cibercriminal conocido como phisher, se hará pasar por una empresa o persona de confianza en una aparente comunicación oficial. Comúnmente por correo electrónico, o algún sistema de mensajería instantánea, incluso utilizando llamadas telefónicas.

Los mensajes de phishing suelen adoptar la forma de notificaciones de bancos, proveedores, sistemas de pago y otras organizaciones.

Dicha notificación tratará de incentivar al destinatario a que ingrese con urgencia a cuentas en línea para actualizar sus datos personales. Dentro de las excusas más habituales se encuentran la pérdida de datos o la interrupción del sistema.

La vida promedio de un sitio de phishing es de cinco días. Los filtros anti-phishing reciben constantemente información sobre las nuevas amenazas. Provocando que los phishers se vean obligados a registrar nuevos sitios para imitar páginas web oficiales de diferentes organizaciones confiables.

En el sitio web falso, al usuario se le solicitarán sus credenciales. Esta información es exactamente lo que los estafadores buscan.

Una vez que obtienen el acceso a la cuenta de correo electrónico (o a la cuenta bancaria online), los phishers tienen que enfrentar un nuevo desafío: extraer el dinero en efectivo de la cuenta de la víctima sin dejar rastros. Lo cual, no es algo fácil de hacer.

Si el delincuente es atrapado por las autoridades policiales, seguramente acabará tras las rejas. Por esta razón, los phishers generalmente optan por vender los datos robados a otros estafadores que se dedican exclusivamente a extraer dinero de las cuentas bancarias.

Usualmente, la “calidad” de los mensajes de phishing es muy alta. Los sitios falsos se ven exactamente igual que los originales. Lógicamente, el objetivo es que el usuario no sospeche que algo anda mal cuando ingresa su nombre de usuario y contraseña.

Suplantación de URL

Un truco típico del phishing es utilizar enlaces muy similares a las direcciones URL de los sitios originales. Este truco está diseñado para atrapar a los usuarios menos experimentados. Un usuario cuidadoso probablemente notará que un enlace es diferente al del sitio legítimo.

Las direcciones URL de los sitios de phishing a menudo se parecen mucho a la URL legítima. Pueden incluir el nombre de la dirección original con algunas palabras adicionales (por ejemplo www.login-examplebank.com, en lugar de www.examplebank.com).

Otro truco es utilizar puntos en lugar de barras. Por ejemplo www.examplebank.com.personal.login, en lugar de www.examplebank.com/personal/login.

Muchas veces, los delincuentes incluyen varios enlaces legítimos que llevan al sitio original. Sin embargo, el vínculo principal –que es el que requiere que el usuario introduzca su nombre y contraseña- lleva a un sitio falsificado.

Otras veces, los mensajes solicitan que el usuario introduzca sus datos confidenciales en la misma página del mensaje. Lo cierto es que jamás ningún banco u organización legítima les pediría a los usuarios hacer esto.

El robo de identidad no es la única amenaza presentada por un enlace de phishing. Los enlaces falsos pueden conducir a spywares, keyloggers o troyanos. Por lo que, aun cuando un usuario no tenga una cuenta de interés para los estafadores, no quiere decir que esté a salvo de estas amenazas.

El éxito del phishing está determinado en gran medida por el escaso conocimiento de los usuarios sobre cómo opera la compañía que los estafadores están imitando.

A pesar de que muchos sitios legítimos informan a los usuarios que nunca solicitan el envío de datos confidenciales a través del correo electrónico, los usuarios continúan cayendo en el engaño del phishing.

Adopción tecnológica en México

agosto 21, 2024|

Adopción tecnológica en México

México muestra un avance desigual en adopción tecnológica, con grandes corporaciones innovando rápidamente, mientras las PyME enfrentan desafíos significativos en modernización.

Información del sitio web El Economista indica que en México, encontramos dos velocidades de avance en términos tecnológicos. Por un lado, hay un sector altamente competitivo y productivo, con empresas que están a la vanguardia de la innovación. Por otro, existe un segmento más tradicional, compuesto en su mayoría por pequeñas y medianas empresas que todavía enfrentan obstáculos significativos para integrar nuevas tecnologías.

La primera velocidad, que se describe como ‘altamente competitiva’, incluye a grandes corporaciones y empresas globales que han logrado mantenerse a la vanguardia de la tecnología. Por ejemplo, México se posiciona como un importante productor de automóviles, superando a Canadá en términos de volumen de producción. Empresas como Grupo Bimbo y Cemex, entre otras, son líderes no sólo en el mercado mexicano, sino también en el internacional. Estas compañías están aumentando su productividad en un 5.8% anual, de acuerdo con un estudio de McKinsey.

Por otro lado, se muestra una brecha preocupante. Las pequeñas y medianas empresas, que constituyen una parte esencial del tejido económico mexicano, enfrentan una disminución de productividad anual del 6.3%. Esta brecha tecnológica está directamente relacionada con la falta de acceso a capital y financiamiento para proyectos de innovación.

Para abordar la disparidad en la adopción tecnológica es fundamental que las PyME accedan a un mayor financiamiento para proyectos de innovación tecnológica. Segundo, la capacitación y educación en nuevas tecnologías deben ser una prioridad, con programas diseñados para ayudar a las empresas a integrar herramientas digitales y mejorar su eficiencia operativa.

La dualidad en la adopción tecnológica de México refleja tanto un potencial prometedor como un desafío significativo. Mientras las grandes empresas avanzan rápidamente hacia la innovación digital, las pequeñas y medianas empresas enfrentan barreras que dificultan su progreso.

Fuente https://www.eleconomista.com.mx/tecnologia/Mexico-avanza-a-dos-velocidades-en-adopcion-de-tecnologia-ServiceNow-20240821-0051.html

Go to Top