About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 535 blog entries.

¿Qué es una copia de seguridad inmutable?

Una copia de seguridad inmutable es una copia que no puede ser modificada o borrada (ni siquiera por los administradores, las aplicaciones o  sistemas que la han creado) durante el periodo de tiempo estipulado. Esto es especialmente útil cuando se necesita recuperar datos que se han dañado o perdido. Por ello, se debe garantizar que la copia de seguridad inmutable se mantenga a salvo de desastres o ataques, y que se pueda recuperar rápidamente siempre que sea necesario.

Aunque este tipo de copias de seguridad son especialmente útiles en entornos médicos, bancos, asesorías, abogacías o cualquiera que almacene información de facturación, actualmente todas las empresas generan datos que nunca se deberían alterar.

En un ataque de ransomware, un atacante cifra los datos o sistemas para posteriormente exigir un rescate. Los atacantes también saben cómo dañar, cifrar o borrar las copias de seguridad para que la empresa atacada sea aún más proclive a pagar un rescate por los datos secuestrados. Sin embargo, si los datos de la copia de seguridad no pueden cifrarse, el ataque de ransomware resulta menos amenazador.

Ninguna defensa, ni siquiera la inmutabilidad, es 100% efectiva, pero esta última puede cerrar el paso a la mayoría de ataques de ransomware, así como a otros tipos de ataques.

Las copias de seguridad inmutables pueden ser una verdadera ventaja al cumplir normativas que estipulan contar con varias copias de los datos. El cumplimiento de estas normativas representa un gran ahorro para las organizaciones, ya que les evita sanciones e impide que su reputación se vea afectada en caso de que el ciberataque se haga público.

Transformación TI

Durante el Cloud & Infrastruture Forum 2024 de IDC y Foundry, el CIO de Prosegur, Miguel Torres, narró el viaje de la empresa hacia la Nube y cómo el apoyo de la dirección fue clave para el éxito del proyecto.

Hace cinco años, Prosegur lanzó su proyecto de transformación digital, que incluía la renovación de sus infraestructuras digitales. “Estamos en 33 países y se veía que habíamos recibido un legado de infraestructuras de empresas compradas muy heterogéneas. Comenzamos a ver cómo renovarlas para soportar el crecimiento y la digitalización de negocio”, contó Torres.

No obstante, no fue hasta que la empresa sufrió un ciberataque ese mismo año cuando la conversación sobre la cloud se hizo más fácil: la dirección entendió que “renovar la infraestructura, que es el cimiento de la operación, se transformó en un tema de negocio”.

Se comenzó por una revisión de todos los procesos y aplicaciones para ver cuáles eran realmente críticas y dónde se alojarían. Uno de los retos fue que para cada equipo, sus plataformas o aplicaciones eran las más críticas. “Entonces, en el consenso, llegamos a una lista, que eran sobre las teníamos que pivotar la innovación”, comentó Torres. Hoy en día, Prosegur tiene un 50on-premise, un 40% en cloud y un 10% en SaaS (software as a service). “Hemos aprendido que no todo tiene que estar en cloud privada, apostamos por varias cloud, varios proveedores”, añadió.

En cuanto a las lecciones aprendidas en el proceso, el  CIO sostuvo que una de las más importantes fue la decisión de involucrar a personas de todos los departamentos, como el de compras tecnológicas, control de gestión, FinOps, etc. “Al comienzo, íbamos a hacer una transformación de la tecnología pero nos dimos cuenta que requeríamos una transformación del organigrama de la compañía”, concluyó.

Fuente https://www.cio.com/article/2118668/ibamos-a-hacer-una-transformacion-ti-pero-nos-dimos-cuenta-de-que-requeriamos-una-del-organigrama-de-la-compania.html

Industria TIC en México crece 5.9% en el primer trimestre de 2024

En el sitio El Economista se informa que la facturación de la industria de Tecnologías de la Información y Comunicaciones (TIC) en México mostró un crecimiento de 5.9% en los primeros tres meses del 2024, un porcentaje superior al crecimiento de la economía mexicana en el mismo periodo.

En total, la industria TIC facturó 352,182 millones de pesos durante el primer trimestre del año, lo que supone un crecimiento de 5.9%, el cual es inferior al del mismo periodo del 2023, cuando la industria creció 6.9%.

No obstante, la industria tecnológica sigue creciendo a un ritmo mayor que el de la economía mexicana. La cual en el primer trimestre del año tuvo un incremento de apenas 0.2%, según la estimación oportuna del INEGI, es decir, que la industria TIC creció más de cinco puntos porcentuales más que el PIB mexicano en el mismo periodo.

Telecom y servicios, a la cabeza

Los prestadores de servicios de telecomunicaciones y servicios TIC, como los de Nube o los servicios administrados, fueron los que impulsaron en buena medida el crecimiento de la industria en el primer trimestre.

Los prestadores de servicios TIC mostraron un crecimiento de 9.6% en los primeros tres meses del año, hasta alcanzar una facturación total de 34,185 millones de pesos; mientras que las empresas de telecomunicaciones crecieron 9.2%, al facturar 174,686 millones de pesos.

Los canales de distribución tuvieron un aumento en su facturación de 4.3% en el primer trimestre, para alcanzar 58,888 millones de pesos, mientras que los fabricantes de dispositivos tecnológicos facturaron 84,423 millones de pesos, es decir, crecieron apenas 1%, en el trimestre.

Por segmento, el gobierno federal ha gastado 2,043 millones de pesos en servicios de telecomunicaciones, es decir, 12% del total aprobado; en servicios TIC se ha gastado 1,709 millones de pesos o 13% del total, y en equipo se han ejercido 884 millones de pesos o 7% del presupuesto aprobado para este rubro.

Fuente https://www.eleconomista.com.mx/tecnologia/Industria-TIC-en-Mexico-crece-5.9-en-el-primer-trimestre-de-2024-20240516-0054.html

Panorama de ciberseguridad en México, 2024

México enfrenta serios desafíos en materia de ciberseguridad debido a su creciente actividad digital, la falta de cultura de seguridad y la legislación rezagada. Es el panorama que plantea al respecto, la información publicada en el sitio El Economista.

De acuerdo con dicha publicación, México se encuentra en un punto crítico en lo que respecta a ciberseguridad. Es un país altamente atractivo para los cibercriminales debido a su creciente actividad digital, la falta de madurez en la cultura de seguridad cibernética y la legislación rezagada.

  • Atractivo para cibercriminales: México tiene una gran cantidad de usuarios de Internet, un sector financiero en crecimiento y una infraestructura digital en desarrollo, lo que lo convierte en un objetivo atractivo para los cibercriminales.
  • Falta de madurez en la cultura de seguridad cibernética: Existe una falta de conciencia sobre los riesgos cibernéticos entre la población en general y las empresas, lo que las hace más vulnerables a ataques.
  • Legislación rezagada: La Ley de Protección de Datos Personales en México es del año 2011, lo que significa que no está adaptada a las nuevas amenazas y desafíos.

“Muchas de las empresas trabajan en materia de ciberseguridad de una manera reactiva”, aseguró Gustavo Pontoriero, Cybersecurity Lead de Nubiral,. “Esto significa que sólo enfocan el modelo de la solución cuando ya ha ocurrido un incidente de seguridad, como un ataque con ransomware o una filtración de datos no están preparados”.

Avances y oportunidades

A pesar de los desafíos, también existen avances y oportunidades en materia de ciberseguridad en México:

  • Creciente conciencia: Existe una creciente conciencia sobre la importancia de la ciberseguridad tanto en el sector público como en el privado.
  • Iniciativas gubernamentales: El gobierno mexicano está trabajando en la creación de una ley de ciberseguridad y en la implementación de un Centro Nacional de Respuesta a Incidentes Cibernéticos.
  • Soluciones tecnológicas: Existen cada vez más soluciones tecnológicas disponibles para ayudar a las empresas y organizaciones a protegerse contra los ciberataques.

Andrés Mendoza, director técnico para América Latina de ManageEngine, advirtió que “Los grupos cibercriminales locales están aumentando en número y sofisticación. Estos grupos a menudo se aprovechan de la falta de conocimiento y recursos de las organizaciones mexicanas para llevar a cabo ataques exitosos”.

Recomendaciones para mejorar la ciberseguridad en México

Los especialistas coincidieron en que es necesario tomar medidas urgentes para mejorar la ciberseguridad en México. Algunas de las recomendaciones más importantes incluyen:

  • Fortalecer la cultura de seguridad cibernética: Es necesario educar a la población en general y a las empresas sobre los riesgos cibernéticos y las mejores prácticas para protegerse.
  • Modernizar la legislación: Se necesita una ley de ciberseguridad moderna que se adapte a las nuevas amenazas y desafíos.
  • Invertir en tecnología: Las empresas y organizaciones deben invertir en soluciones tecnológicas para protegerse contra los ciberataques.
  • Promover la colaboración: Es necesario que exista una mayor colaboración entre el sector público, el sector privado y la academia para combatir la ciberdelincuencia.

“La ciberseguridad no es infalible, podemos vernos afectados, entonces lo importante es minimizar los riesgos y si nos vemos afectados, tener el poder de la resiliencia para continuar” afirmó Pontoriero.

Fuente https://www.eleconomista.com.mx/tecnologia/Ciberseguridad-en-Mexico-entre-la-inmadurez-y-la-conciencia-20240503-0095.html

Ransomware, primer trimestre 2024

A finales de 2023, México se ubicaba como el segundo país de Latinoamérica, sólo detrás de Perú, con más detecciones únicas en cuanto refiere a ransomware con un total del 16.3% de distribución en Latinoamérica conforme a la telemetría de ESET.

A continuación, las familias de ransomware más activas en México durante el primer trimestre de este 2024:

Ransomware BlackMatter

A pesar de que detuvo sus actividades en noviembre del 2021, recientemente se observan muestras aún activas de este malware cuyas infecciones se debieron principalmente por las siguientes cuestiones:

  • Los sistemas operativos Windows afectados eran aquellos que no contaban con parches aplicados, debido a que ya no contaban con soporte (EoL), tampoco tenían instalado un producto antimalware y si contaban con alguno, este estaba totalmente desactualizado.
  • El servicio de RDP estaba expuesto a Internet sin ningún firewall configurado y con contraseñas débiles susceptibles a ataques de fuerza bruta.
  • Ausencia de soluciones para el monitoreo de servidores críticos.
  • Implementación inadecuada de herramientas y/o políticas que pudieron detener la propagación de este malware.

Ransomware Phobos

De igual manera que con BlackMatter, ha sobrevivido por su modelo de negocio (RaaS – Ransomware-as-a-Service).

Los vectores identificados para su propagación fueron los siguientes:

  • Como sucedió con BlackMatter, el servicio de RDP estaba expuesto a Internet sin ningún firewall configurado y con ausencia de credenciales.
  • Los sistemas operativos Windows afectados eran aquellos que no contaban con parches aplicados debido a que no contaban con soporte (EoL).
  • Ausencia de controles y políticas en el acceso a los servidores o clientes.
  • Ausencia de soluciones de antimalware actualizados.

Entre los sectores mayormente atacados por ransomware se encontraron:

  • Escuelas.
  • Transporte.
  • Petrolero.
  • Consultoras.

Consejos para evitar ser víctima de ransomware

  • Realizar copias de seguridad de todos los sistemas críticos para prevenir la pérdida de información.
  • Mantener los sistemas operativos actualizados,
  • En caso de que el sistema operativo finalice de manera próxima el soporte por parte del fabricante, elegir aquel que permita que las actualizaciones logren cubrir un periodo mayor de 2 años.
  • Tener instalada una herramienta antimalware y que se encuentre actualizada.
  • Deshabilitar o asegurar las conexiones RDP (usando una VPN, 2FA, restringiendo el acceso a los usuarios y las IP que realmente lo necesitan, utilizar un puerto diferente al predeterminado) además de contar con un firewall.
  • Contar con una política de accesos y contraseñas para las contraseñas que expiren (se recomiendan períodos de 60 o 90 días y forzar el cambio periódico de contraseña), tomando en cuenta que la longitud mínima sea al menos de 15 caracteres, con combinaciones de letras, números y signos. Además que el tiempo de bloqueo por alcanzar el umbral de accesos denegados, sea al menos de 15 minutos.
  • Contar con soluciones que permitan el monitoreo de peticiones entrantes y salientes desde cualquier servidor y cliente.

Fuente https://www.welivesecurity.com/es/ransomware/ransomware-mexico-panorama-primer-trimestre-2024/

México recibe casi la mitad del total de ciberataques en Latam

México recibió 94,000 millones de los 200,000 millones de intentos de ataque que la compañía de ciberseguridad Fortinet detectó en Latinoamérica durante 2023. Es decir, los intentos de ataques contra compañías y organizaciones en México representan 47% del total de ataques en la región.

Sin embargo, la cantidad de intentos de ataques dirigidos contra México es mucho menor a la experimentada durante el 2022, cuando se registraron 187,000 millones de intentos de ciberataques, es decir que, para el 2023, hubo una reducción de 47% de los intentos de ciberataques.

De acuerdo con Fortinet, si bien hubo una reducción significativa en el número de intentos de ciberataques detectados por sus herramientas, la naturaleza de los ataques identificados durante 2023 es diferente.

Buena parte de los ciberataques en 2022 eran masivos, pero durante 2023 se observó un mayor volumen de explotaciones de vulnerabilidades únicas; así como nuevas variantes de software malicioso (malware) y de técnicas de secuestro de información (ransomware) mucho más dirigidos.

No obstante, durante el cuarto trimestre del 2023, Fortinet detectó un incremento exponencial de las actividades maliciosas registradas en México, el cual representó un aumento de 950% con respecto al mismo periodo del año anterior. Según la compañía, este crecimiento en el número de intentos de ciberataques se relaciona principalmente a un ‘incremento en las tácticas de reconocimiento que buscan activamente sistemas expuestos que usan el protocolo SIP para llamadas de voz sobre Internet’, asentó la empresa en su Informe de Fortilab Guards 2023.

Ransomware y malware

Elsecuestro de información y el software malicioso se mantienen como las principales amenazas contra la región de América Latina, donde además de México, Brasil y Colombia se encuentran entre los países que más intentos de ciberataques recibieron en 2023.

Aunque las detecciones de ransomware en la región disminuyeron en volumen, Fortinet ha observado que una cantidad cada vez mayor de estos ataques son más específicos y están más dirigidos, con el objetivo de aumentar el retorno de inversión en cada ataque.

También, detectó un incremento en la presencia de amenazas vinculadas con aplicaciones de Microsoft Office, para muchas de las cuales ya existen formas de remediación; sin embargo, estos ataques persisten debido a que las organizaciones no cuentan con procesos de actualización de software.

Prometeo, un código malicioso capaz de controlar de forma remota a las máquinas a las que infecta y que además puede robar credenciales de contraseñas, ejecutar comandos arbitrarios, así como realizar minería de criptomonedas, y la explotación de la vulnerabilidad Double Pulsar se encuentran entre las piezas de software malicioso que más daño han causado a las organizaciones mexicanas.

Fuente https://www.eleconomista.com.mx/tecnologia/Mexico-recibio-la-mitad-de-los-ciberataques-en-America-Latina-en-2023-Fortinet-20240327-0063.html

Qué implica el final del soporte para Windows 10

Windows es un Sistema Operativo que evoluciona mediante versiones. Esto quiere decir que cada determinada cantidad de años, sale un nuevo Windows con novedades. Durante un tiempo, las versiones antiguas se mantienen para tener tiempo y cambiar a la nueva. Pero al final, las versiones antiguas se van abandonando para centrar esfuerzos en la nueva.

Fechas del fin de soporte para Windows 10:

  • 11 de junio de 2024: Se abandona el soporte de las actualizaciones para Windows 10 21H2, la penúltima lanzada. Se podrá seguir usando Windows 10 con seguridad si se actualiza a la versión 22H2 en los casos en los que sean posible.
  • 14 de octubre de 2025: Final de soporte de Windows 10 22H2, la última versión, y por lo tanto final del soporte para Windows 10. A partir de esta fecha no se recibirán actualizaciones de seguridad, y usar el sistema operativo empezará a ser cada vez más peligroso.

Cuando llegue el fin del soporte a Windows 10, Microsoft abandonará su mantenimiento y dejará de recibir cualquier tipo de actualización. Actualmente, Windows 10 ya no recibe novedades pero todavía recibe actualizaciones de seguridad. Cuando llegue el fin del soporte, también dejará de recibir estas actualizaciones de seguridad.

Sin las actualizaciones que solucionan bugs y errores, los usuarios quedarán desprotegidos cuando se descubran nuevas vulnerabilidades o maneras de sobrepasar los sistemas de seguridad.

Es posible que las vulnerabilidades descubiertas por los cibercriminales aún no sean explotadas en su totalidad, con la finalidad de esperar el final del soporte para hacerlo.

Otro problema es que las aplicaciones y el nuevo hardware paulatinamente dejarán de ser compatibles. Los desarrolladores de aplicaciones dejarán de tenerlo en cuenta en sus nuevas actualizaciones.

Por lo tanto, si aún se tiene Windows 10 instalado, lo recomendable es pasar a Windows 11, es decir, abandonar el sistema operativo antes del final del soporte, porque dejará de ser seguro.

Si se tiene Windows 10 original, actualizar a Windows 11 es gratis, la misma licencia será válida para la nueva versión, y simplemente tendrá que cumplir con los requisitos de Windows 11 en el hardware.

Principales errores de seguridad en la Nube que cometen las PyME

La computación en la Nube es un componente esencial del panorama digital actual. Esto atrae a las pequeñas y medianas empresas (PyME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las PyME encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas con sus implementaciones en la Nube.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinando. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la Nube

Muchos responsables de TI creen que invertir en la Nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto sólo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la Nube. Lo que hay que tener en cuenta dependerá del tipo de servicio y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca dar por sentado que el proveedor de servicios en la Nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) realiza copias de seguridad, lo mejor es confirmar. Tampoco está de más, considerar el peor de los escenarios: un fallo del sistema o un ciberataque al proveedor. No sólo la pérdida de datos afectará a tu organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

No aplicar parches expone los sistemas en la Nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la Nube como en demás sistemas.

5. Desconfiguración de la Nube

Los proveedores de servicios en la Nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la Nube increíblemente complejo para muchas PyME. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la Nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de ‘si’ el entorno de nube será vulnerado, sino de ‘cuándo’.

7. No cifrar las joyas de la corona

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la Nube

El primer paso para abordar estos riesgos de seguridad es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor.

Se debe tener en cuenta lo siguiente:

  • Soluciones de seguridad de terceros para mejorar la seguridad y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la Nube que ofrecen los principales proveedores de servicios.
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones.
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la Nube se tienen y asegurarse de que están siempre actualizados).
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua.
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas.
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles.

Muchas de las medidas anteriores son las mejores prácticas que uno esperaría desplegar en los sistemas in situ, con algunas diferencias.

Lo más importante es recordar que la seguridad en la Nube no es sólo responsabilidad del proveedor y que se debe tomar el control para prevenir riesgos cibernéticos. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/

Panorama de la seguridad informática en México

La amenaza contínua de posibles filtraciones de seguridad derivadas de ciberataques dieron forma al panorama de la seguridad informática en México durante 2023. Así lo indican los resultados de la encuesta obtenidos por CyberRisk Alliance y respaldados por Infoblox.

Dichos resultados de la encuesta también revelan a qué tipos de ataques se enfrentaron las empresas mexicanas, cómo respondieron a ellos y qué será lo más importante en 2023.

ciberseguridad

Cómo conseguir inversión en TI

Con un mayor escrutinio de los márgenes y el retorno de inversión (ROI), los CIO deben gastar con prudencia, lo que hace que el entorno económico actual sea más difícil para vender proyectos preventivos que no produzcan un ROI inmediato.

A pesar de estos retos, contar con un plan actualizado de recuperación ante desastres que funcione y garantizar un marco sólido de red, seguridad y soporte de sistemas para las nuevas orientaciones empresariales son elementos fundamentales de TI que no pueden ignorarse, y que deben financiarse.

Entonces, ¿cómo conseguir apoyo para proyectos que parecen ofrecer tan pocos beneficios tangibles e inmediatos? Hay un truco que en última instancia, la organización agradecerá.

Tres estrategias para conseguirlo:

1. El factor miedo

La financiación y priorización preventivas de proyectos suelen fracasar debido a otras prioridades de proyectos más urgentes que se adelantan porque la probabilidad de que se produzca el evento preventivo es pequeña. Cuando esto ocurre, el riesgo corporativo aumenta, ya que los proyectos preventivos se retrasan, a veces por periodos de tiempo indefinidos.

Los CIO pueden cambiar esta forma de pensar incorporando proyectos preventivos como la recuperación de desastres a sus estrategias de gestión de riesgos corporativos.

¿Qué pasaría si la TI de su empresa se ve afectada por un ataque de denegación de servicio, o por la demanda de un ciberatacante de pagar millones de dólares antes de desbloquear sus sistemas?

Las inversiones en proyectos preventivos que se necesitan con más frecuencia en estas áreas son: actualizaciones de los planes de recuperación ante desastres, y disposiciones para probar esos planes para asegurarse de que funcionan; mecanismos para la conmutación por error, ya sea a otro centro de datos o a una nube; inversiones en software de seguridad, sistemas endurecidos y redes zero trust; y capacitación del personal de TI y/o adiciones de personal.

2. Combinar las necesidades de infraestructura de TI con las estrategias corporativas

Si el plan corporativo es descentralizar las operaciones incorporando plantas de fabricación remotas o trasladando más empleados a oficinas remotas, es probable que tenga un impacto en TI. Sin embargo, cuando se conceptualizan los planes, su ROI se centra sobre todo en el ahorro, por ejemplo, al reducir los metros cuadrados necesarios para el espacio de oficinas alquilado. Cuando se presentan planes de fabricación descentralizada, los ROI suelen proyectar una reducción de los impuestos/costos laborales o de los gastos de envío, ya que las nuevas plantas estarán situadas cerca de las materias primas necesarias para la fabricación.

Lo que los cálculos del ROI tienden a pasar por alto son los mayores costos asociados a la ampliación de las redes y sistemas de TI a más ubicaciones periféricas, y a garantizar que la seguridad sea sólida. Cuando aparecen estos costos adicionales, los pronosticadores originales del ROI se descontentan.

Los CIO pueden evitar que esto ocurra participando en las primeras fases de los planes de descentralización corporativa, de modo que los costos de las mejoras informáticas adicionales puedan incluirse en las estimaciones antes de calcular el ROI.

Las mejoras informáticas que probablemente se necesiten incluyen redes y equipos zero trustsoftware adicional de seguridad y más ancho de banda e incluso SASE (secure access service edge).

3. Adoptar métricas para destacar la importancia de la formación

A menudo la primera categoría en caer en el campo de batalla presupuestario, la formación para el personal de TI y los usuarios finales es una inversión importante, y difícil de reconocer en términos de resultados tangibles aparte de los gastos. Sin embargo, sin formación, tanto el personal de TI como los usuarios finales están mal equipados para avanzar con las nuevas tecnologías que necesita la empresa.

No se puede calcular el ROI de la forma habitual cuando se trata de formación, pero se puede advertir sobre los riesgos de no tener empleados formados para hacer su trabajo.

Las métricas importantes a tener en cuenta para las inversiones en formación son la retención de empleados, el crecimiento de los empleados y los costos de traer nuevo talento en lugar de hacerlo crecer internamente.

En 2024, las encuestas de LinkedIn muestran que la mitad de los estadounidenses quieren cambiar de trabajo. El costo de sustituir a un empleado asciende a entre seis y nueve meses de su salario, por no mencionar la posibilidad de retrasos en los proyectos o el impacto negativo en la moral de los empleados.

Los CIO deben señalarlo a la junta directiva, al CEO y a otros ejecutivos de alto nivel. En otras palabras, ¿cuánto riesgo empresarial corre su empresa si no puede encontrar (o formar) empleados para los trabajos que necesita?

Fuente https://www.ciospain.es/liderazgo–gestion-ti/como-convencer-a-los-directivos-para-que-inviertan-en-ti-de-forma-preventiva

Go to Top