About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 532 blog entries.

Cadena Hyatt atacada con malware

Cadena Hyatt atacada con malware

La cadena Hyatt informó que en algunos de sus hoteles, el sistema de procesamiento de pagos había sido infectado por un malware. Permitiendo el acceso a la información de tarjetas bancarias.

La intrusión tuvo lugar del 30 de Julio al 8 de Diciembre del 2015, de acuerdo con la información de un mensaje publicado por su Presidente de Operaciones, Chuck Floyd.

El malware fue diseñado para obtener el nombre del tarjetahabiente, el número de la tarjeta, la fecha de expiración y el código de verificación de la misma.

La compañía se encuentra en proceso del envío de notificaciones a los clientes vía correo electrónico o correo postal.

A los clientes afectados se les ofrecerá un año de servicios de protección CSID sin costo alguno. CSID es uno de los principales proveedores de soluciones y tecnologías de detección de fraude.

Hyatt está trabajando con un tercero, una empresa experta en ciberseguridad, para poder tomar las medidas necesarias y cerrar la brecha de seguridad evitando que algo igual suceda nuevamente.

Esta empresa ha sido la última de una larga lista de organizaciones, donde los sistemas de procesamiento de pagos se vieron comprometidos al ser infectados por malware de manera reciente (Hilton Worldwide, Mandarin Oriental, Starwood Hotels & Resort Worldwide).

Cabe destacar que cualquier empresa puede ser blanco de este tipo de ataques. Por lo que es indispensable contar con la protección adecuada.

Existen gran cantidad de soluciones de software en el mercado pero siempre es importante contar con asesoría especializada.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema. Así como los casos de éxito con nuestros clientes.

Tecnologías empresariales en 2016, VMware

Tecnologías empresariales en 2016, VMware

Hablando de negocios, 2015 fue un año complicado, además de los retos y objetivos planteados, se tuvieron que afrontar adversidades del entorno económico global. También 2016 se vislumbra como un año difícil, esto debido a la caída abismal del peso frente al dólar, la agresiva competencia del mercado, así como a consumidores cada vez más exigentes que demandan productos y servicios más innovadores.

En Tecnologías de Información y Comunicación (TIC), la transformación digital de los negocios están permeando diversas capas de las organizaciones, impactando desde la infraestructura de un centro de datos hasta la experiencia de los usuarios finales. Pensando en esto, VMware presenta una guía de soluciones tecnológicas que prometen ayudar a las empresas a obtener grandes ventajas y beneficios en la infraestructura, los procesos de negocio, la experiencia de usuarios finales, incluso, en las relaciones con terceros, como los propios clientes.

Virtualización, es una tecnología que permite ejecutar múltiples sistemas operativos y aplicaciones simultáneamente en un mismo equipo de cómputo, transformando así el panorama de TI y modificando totalmente la manera en que las personas hacen uso de ella. De acuerdo a Gartner, para el año 2018, cerca del 82% de los servidores a nivel global estarán virtualizados; sin embargo, hoy en día esta cifra ya rebasa el 50%.

La virtualización puede aumentar la escalabilidad, flexibilidad y agilidad de TI, al mismo tiempo que genera ahorros significantes en los costos. Las cargas de trabajo se implementan con mayor rapidez, el rendimiento y la disponibilidad aumentan, y las operaciones se automatizan. Todo esto hace que la administración de TI sea más simple. Lo mejor de todo es que no se trata de una tecnología exclusivamente accesible para grandes empresas.

Cloud Computing, es un modelo de TI que permite acceder bajo demanda a un conjunto de recursos compartidos y personalizables, como Servidores, almacenamiento, aplicaciones, redes, etc. Pueden ser aprovisionados y entregados de forma inmediata por el proveedor y además, de manera automatizada. A pesar de que sólo una de cada tres empresas en México ha invertido en Nube pública, privada o híbrida, según IDC México; este modelo de tecnología puede otorgar beneficios como el acceso a nuevos mercados, respuesta más ágil a requerimientos de los clientes, colaboración más eficaz para impulsar la innovación y el valor del negocio, así como un rápido crecimiento  mediante estrategias más rentables.

Movilidad Empresarial, es una tendencia tecnológica que ha entrado con fuerza al mundo de los negocios. El 79% de las organizaciones consideran la movilidad como una prioridad, pero sólo 27% cuenta con una estrategia detallada y con políticas de seguridad establecidas; según el Informe de Seguridad de Movilidad Empresarial de Dimension Data. La plataforma tecnológica que hace posible la movilidad empresarial es compleja, pero su administración puede resultar de lo más sencilla si se cuenta con una solución que incluya funcionalidades de multi-administración, altamente escalable y capaz de integrarse con sistemas empresariales existentes.

La movilidad empresarial otorga a las organizaciones el poder de ser más competitivas, ya que los negocios pueden funcionar con mayor eficacia y conectarse con los clientes en formas que antes parecían imposibles. Una encuesta de Ernest & Young señala que “la movilidad ayuda a expandir la presencia global asegurando que se cuenta con tecnología y procesos estándar a través de toda la empresa, lo que ayudará a lograr los objetivos de ingresos en ventas y rentabilidad de acuerdo a los pronósticos”.

Centro de Datos Definido por Software (SDDC), cuando una organización ha ahorrado costos gracias a la virtualización de servidores, puede lograr ventajas adicionales expandiendo la virtualización a todas las aplicaciones, al almacenamiento y redes. Así es como se logra un Centro de Datos Definido por Software (SDDC), una arquitectura de software que potencia la virtualización a todo el entorno de TI y aplica innovaciones para ayudar a los negocios a conseguir sus objetivos.

Un SDDC brinda beneficios como la reducción de gastos de operación y de capital, da mayor velocidad a los procesos de negocio, ofrece una continuidad automatizada, así como acceso inmediato a cualquier usuario en cualquier entorno de escritorio o dispositivo móvil. VMware señala que al extender la virtualización al centro de datos, las organizaciones de TI podrán recortar gastos de capital hasta en un 49%, a la vez que reducen de días a horas el tiempo de la implementación y el aprovisionamiento.

VMware, es la empresa líder en infraestructura de Nube y movilidad empresarial de acuerdo al Magic Quadrant for x86 Server Virtualization Infraestructure de Gartner.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fin de actualizaciones para Windows 8 y XP Embedded

Fin de actualizaciones para Windows 8 y XP Embedded

El 12 de enero de 2016, Microsoft distribuirá la última actualización de seguridad para Windows 8 y Windows XP Embedded.

La distribución mensual de actualizaciones de seguridad incluirá por última vez estas versiones de Windows. Por este motivo será imprescindible actualizar a Windows 8.1 o Windows 10.

La razón de que algunos sistemas no cuenten con la actualización 8.1 es que los  usuarios así lo desean. Microsoft ha recordado durante un tiempo a los usuarios de Windows 8 la importancia de actualizar a Windows 8.1. La actualización debe realizarse mediante Windows Store, en lugar del procedimiento habitual, mediante Windows Update. La actualización a Windows 8.1 es una condición para la eventual actualización a Windows 10.

Windows XP Embedded, que es una versión de Windows XP diseñada para sistemas integrados, ha tenido gran popularidad en diversas industrias y continúa siendo utilizada en todo tipo de máquinas. Incluyendo cajeros automáticos, surtidores de combustible, tableros de información y puntos de venta.

Sin embargo, un gran número de máquinas han sido diseñadas con una prolongada vida útil, y la sustitución del sistema operativo es mucho más costosa que para el caso de un PC.

Por esta razón es que aún hay numerosos sistemas operados con Windows XP Embedded. Microsoft suspendió todo tipo de soporte para las versiones corrientes de Windows XP en abril de 2014.

Otro producto afectado es el navegador web, donde Internet Explorer 11, será la única versión para la que se ofrecerá soporte a partir del 12 de enero de 2016.

Microsoft anuncia que su equipo de ingenieros trabaja intensamente con el fin de que el mayor número de aplicaciones puedan ser ejecutadas en IE 11.

La empresa se refiere específicamente a Enterprise Mode, que es un conjunto de funcionalidades y características disponibles para los usuarios corporativos de IE11.

Enterprise Mode habilita al navegador a emular la forma en que versiones más antiguas del software presentan las páginas web. Permitiendo así que aplicaciones empresariales heredadas, basadas en el navegador, puedan seguir siendo ejecutadas sin modificaciones.

Cloud Computing continuará creciendo

Cloud Computing continuará creciendo

Actualmente en las empresas es cada vez más natural el uso de dispositivos móviles para trabajar desde cualquier lugar y en cualquier momento.

Esta tendencia continuará a nivel mundial, por lo que es importante considerar algunos aspectos para que el cómputo en la Nube y la movilidad empresarial puedan realizarse de manera sostenible y flexible ante los cambios que se susciten en la economía, el consumo o el perfil del cliente.

Seguridad

Bajo el contexto de interconexión e información rápida y precisa, la seguridad retoma importancia para que los procesos de negocios fluyan como se necesita.

En algunos casos las soluciones de seguridad en las empresas se enfocan de forma perimetral pero descuidan fácilmente las comunicaciones entre máquinas virtuales. Es importante que sea un tema prioritario en cuanto a virtualización.

Otro punto importante del tema de seguridad es la implementación de políticas robustas de BYOD (Bring Your Own Device). Logrando la implementación de mejores prácticas de seguridad móvil para resguardar adecuadamente sus redes e información ante las posibles amenazas.

Capacitación

Es de vital importancia mantener involucrados a los empleados que forman la red empresarial durante la transición al entorno de trabajo en la Nube y la implementación de dispositivos móviles para el trabajo, donde la seguridad también debe ser incluida.

Reducción de riesgos y plan de respuesta

Ante el incremento exponencial en las amenazas de las que una empresa puede ser víctima, es necesario tomar una actitud proactiva para responder cuando se produzca algún incidente.

Al ser capaces de reducir el tiempo de detección de incidencias también se reducirá en gran medida el daño que pueda ser producido por los intrusos. De esta forma se busca identificar, controlar y mitigar en tiempo real los problemas de riesgo mediante planes y estrategias de recuperación ante desastres (DR).

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa. Así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

También puede interesarle:

Costos del Cómputo en la Nube

3 principales causas para usar Servicios Cloud

¿Su empresa es digital?

¿Su empresa es digital?

La velocidad a la que se recopila, procesa y analiza la información importante para los negocios es actualmente más rápida que nunca.

Con la introducción de sensores y el Internet de las cosas (IoT), la información se recopila desde prácticamente cualquier lugar.

En el comercio minorista, las empresas como Zara y H&M procesan datos de clientes con tecnologías de analítica que brindan información para competir en el mercado.

En el sector de las aseguradoras y automoción, la nueva tecnología de telemetría permite a los administradores evaluar el comportamiento de un conductor de manera más específica que nunca. Y aplicar esta información al precio y diseño automático de políticas.

Los altavoces Sonos y las raquetas de tenis Babolat aprovechan el software para mejorar las experiencias y brindar nuevos servicios a los clientes.

Sin embargo, muchas empresas no están preparadas para manejar estos cambios y aprovechar sus beneficios.

Las empresas que no pueden mantenerse al ritmo del cambio son más vulnerables que nunca.

Se encuentran en prácticamente la misma situación que las editoriales de mapas y atlas cuando los fabricantes de teléfonos inteligentes comenzaron a incluir la aplicación de GPS.

Recientemente, EMC encargó al Institute for the Future y a la organización Vanson Bourne la realización de una encuesta a 3,600 líderes de negocios de 18 países en 9 industrias diferentes:

El 96% mencionó los dispositivos móviles, el cómputo en la Nube, Big Data y las Redes Sociales impactaron la forma de hacer negocios en los últimos 5-10 años.

El 93% percibió que las expectativas de los clientes cambiaron a raíz de esa tecnología.

El 90% mencionó Big Data, Automatización, Ciberseguridad, Cómputo en la Nube y el Internet de las cosas (IoT) como los factores que nuevamente cambiarán su forma de operar en los negocios en el futuro.

Los atributos estratégicos más importantes para estos líderes fueron la capacidad de detectar nuevas oportunidades de manera predictiva y la capacidad de innovar de manera ágil.

La encuesta también preguntó a los líderes cuán preparadas creen que están sus organizaciones en cada una de estas dos dimensiones.

Si bien el 62% de los encuestados identificó la detección de oportunidades de manera predictiva como el aspecto más importante para sus empresas. Sólo el 12% consideró que sus empresas contaban con esta capacidad.

Y únicamente el 9% creyó que sus organizaciones eran capaces de innovar extremadamente bien y de manera ágil.

Las empresas que no pueden lidiar con estos nuevos retos sufren el riesgo de desaparecer.

Es necesario considerar que casi el 90 % de las empresas que aparecían en la lista Fortune 500 en 1955 (primera lista publicada) desaparecieron en algún punto de los últimos 60 años.

El ritmo del cambio que esperamos ver en todos los sectores en los próximos diez años será mucho más significativo de que lo que hemos observado durante el último medio siglo.

Aunque las nuevas tecnologías impulsan el ritmo del cambio, por sí solas no garantizan la supervivencia de ningún modelo de negocio.

Por ejemplo, Big Data y el análisis de datos pueden ayudar a consolidar nuevas oportunidades de manera predictiva. Y el cómputo en la Nube puede ayudar a las organizaciones a conectarse con más gente para operar de manera más ágil y eficiente.

Sin embargo, una empresa debe contar con un plan para aprovechar estas nuevas tecnologías como parte de una nueva estrategia de negocios digital.

Software para la administración de empresas

Software para la administración de empresas

Según el Instituto Nacional de Estadística y Geografía (INEGI) más del 70% de las pequeñas y medianas empresas cierra antes de cumplir cinco años.

La información de la Secretaría de Economía indica que la mala administración es la principal razón por la que cada año únicamente sobrevive el 10%.

Para Gilberto Sánchez, Director General de Aspel, en la creación de una empresa es necesario contar con conocimientos en áreas como finanzas, contabilidad, recursos humanos, entre otras. Es decir, se requiere administración.

Sin embargo, la CONDUSEF indica que sólo dos de cada diez empresarios están capacitados para administrar su propio negocio.

De esta manera, para que una empresa pueda avanzar y elevar el porcentaje de éxito de su negocio, es indispensable que los siguientes aspectos se controlen de forma correcta:

Contabilidad, contar con información precisa que permita evaluar el estado financiero del negocio, proyectar el crecimiento y la toma de decisiones en inversiones, entre otros aspectos.

Facturación, para la comprobación de los productos o servicios que se han comprado y vendido por la empresa. Cumpliendo con todos los requisitos fiscales de forma rápida, efectiva y sin errores.

Nómina, el incumplimiento de ésta puede generar problemas a corto y largo plazo viendo afectada la productividad, por lo que se debe tener el debido control de la misma.

Inventario, el mal manejo del inventario puede generar desabasto y pérdida de ventas, utilidades, clientes y mercado. Para evitarlo, se debe tener información correcta de las existencias, costo de productos y el control de pérdidas.

Cobranza, una mala gestión de las cuentas por cobrar podría generar falta de liquidez y originar deudas, por lo que es importante la información de facturas vencidas o por vencer, antigüedad de saldos, etc.

Efectivo y cuentas por pagar, tener un buen control del efectivo permite que se lleven a cabo las operaciones de la empresa y que se afronten los gastos correspondientes. Se debe conocer la disponibilidad  bancaria, generar los pagos de forma rápida y eficiente, así como el registro de pagos y depósitos efectuados.

Costos, identificar y controlar los costos ayuda a reducir los gastos y a mejorar la planificación de presupuestos.

Tecnología, al hacer uso de alguna herramienta tecnológica para la administración de la empresa puede incrementarse hasta en un 94% la competitividad, de acuerdo al Instituto Mexicano para la Competitividad.

Cubrir adecuadamente estos aspectos sin duda permitirá que las empresas formulen, implementen y evalúen de manera inteligente, ayudando a lograr sus objetivos de negocio.

Existen en el mercado diversas opciones de software de administración, en México es muy común el uso de la Suite de Aspel para el manejo de las pequeñas y medianas empresas. Otro tipo de empresas pueden preferir la implementación de sistemas ERP (Enterprise Resource Planning) debido a que este tipo de sistemas de información gerenciales integran gran parte de las operaciones de producción y distribución en una misma herramienta.

Es importante realizar un análisis de los requerimientos de la empresa para poder seleccionar la herramienta más adecuada y lograr una correcta implementación.

Actualmente es importante que después de identificar el software más adecuado a las necesidades de la empresa, se analicen las ventajas del Cloud Computing para implementar este tipo de soluciones por temas como seguridad, consolidación de recursos, recuperación ante desastres, movilidad empresarial, entre otros.

Debido a esto, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en temas relacionados a Servicios Cloud. Así como los casos de éxito de nuestros clientes.

Respuesta a ciberataques en las empresas

Respuesta a ciberataques en las empresas

Un estudio realizado por FireEye y PAC, indica que el 67% de las empresas europeas reportaron algún ciberataque en los últimos 12 meses. Pero el 100% ya fueron  atacadas en algún momento en el pasado.

Es importante recalcar que el costo de un ataque de seguridad es cada vez más alto.

Además del costo directo se deben sumar las pérdidas de negocio generadas a raíz del ataque y la afectación a la reputación de la empresa.

Otras cifras importantes incluidas en dicho estudio reportan que:

El 86% de las empresas creen estar preparadas para un ataque. Sin embargo, el 39% de ellas no cuenta con un plan para reaccionar ante un problema de este tipo. Lo que sugiere que dichas empresas niegan la realidad o están mal informadas acerca del verdadero estado de su preparación.

El 69% de las empresas tardan entre uno y seis meses en descubrir un ciberataque. Y requieren aproximadamente el mismo tiempo en horas hombre para su recuperación.

Responder a un incidente de forma rápida y efectiva es un proceso complejo. Pero de acuerdo a este estudio, el enfoque entre prevención y respuesta ante los ciberataques deberá equilibrarse incluso en los presupuestos asignados por las empresas.

Otro punto que revela FireEye es la tendencia entre las organizaciones que cuentan con un plan de respuesta a apoyarse en cierta medida en un tercero para no ver afectadas sus tareas en la operación diaria.

Alrededor de un 69% de estas empresas combinan la participación de su personal y el de una empresa especializada para la implementación de un plan de detección de ataques y la respuesta ante desastres (DR).

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema. Así como los casos de éxito de nuestros clientes.

Redes inalámbricas saturadas en las empresas

Redes inalámbricas saturadas en las empresas

Si en su empresa se sienten frustrados cuando las aplicaciones de negocio y los dispositivos responden de forma lenta al conectarse a su red inalámbrica, lo más probable es que dichos dispositivos y aplicaciones están pidiendo más de lo que su red puede manejar.

La implementación de nuevos servicios y el volumen de dispositivos aumentan los niveles de exigencia.

Un estudio realizado por Forrester Consulting para Zebra Techologies Corporation concluye que la infraestructura inalámbrica de casi la mitad de las empresas se encuentra saturada.

A continuación algunas de las cifras incluidas en dicho reporte:

  • El 46% de las empresas reportaron estar operando con infraestructura de redes inalámbricas saturadas.
  • Casi el 60% de proveedores de transporte y logística, el 54% de las tiendas retail y el 49% de las empresas hoteleras aseguran tener planes de ampliar o actualizar sus capacidades Wi-Fi. Anticipando mayor presión en sus sistemas debido a nuevos dispositivos y servicios, con esto buscan mejorar el servicio al cliente, aumentar la eficiencia operativa, la toma de decisiones y el potencial del negocio.
  • Las compañías también están planificando añadir nuevos servicios inalámbricos como la videoconferencia y la transmisión de vídeo en streaming. Junto con otras aplicaciones y servicios específicos de su industria para tener localizados los activos y personal de la empresa.
  • Más del 60% de las empresas participantes en dicho estudio están ampliando, actualizando o planificando implementar tecnologías que les permitan explotar el Internet de las Cosas (IoT).
  • En Francia, el 70% de las compañías están ampliando o actualizando sus redes LAN inalámbricas (WLAN), el 58% en Estados Unidos y aproximadamente el 50% en Reino Unido, Italia y Alemania.

El vicepresidente de Zebra Techologies Corporation, Imran Akbar, lo resume de la siguiente manera:

“La red empresarial es la columna vertebral que vincula todas las partes de una compañía y ayuda a obtener, cuidar y mantener a los clientes.

Una infraestructura inalámbrica de calidad asegura el flujo de datos en tiempo real. Lo que permite a las empresas saber qué está ocurriendo con sus activos, trabajadores y transacciones con el cliente; les permitirá tener una imagen completa de sus operaciones”.

Es importante realizar un análisis de la red empresarial para identificar los motivos por los que no funciona correctamente. Con base en ello se podrá elaborar una propuesta para una nueva implementación.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito de nuestros clientes.

Tipos de virtualización

Tipos de virtualización

La virtualización es el proceso de crear una representación basada en software de algún recurso tecnológico.

Es la manera más eficaz de reducir costos en TI mediante la consolidación de hardware y la base para un verdadero Centro de Datos Definido por Software (SDDC).

Existen distintos tipos de virtualización:

Virtualización de Servidores

La mayoría de los servidores funciona a menos del 15% de su capacidad. La virtualización lo soluciona mediante la ejecución de varios sistemas operativos en un único Servidor a través de Máquinas Virtuales (VM).

Con esta consolidación de servidores se reducirán los costos y se logra una implementación de cargas de trabajo más rápida, aumento del rendimiento de las aplicaciones y mayor disponibilidad.

A  medida que las operaciones se automatizan, la administración de TI se simplifica.

Almacenamiento definido por software

Los grandes volúmenes de datos y la ejecución de aplicaciones en tiempo real incrementan la demanda de almacenamiento.

Mediante la virtualización de almacenamiento se separan los discos y las unidades flash. Y se combinan en depósitos de almacenamiento de alto rendimiento, suministrándolo como software.

Virtualización de red

Es la reproducción completa de una red física en software. Se presentan dispositivos y servicios de red lógicos.

Las aplicaciones se ejecutan del mismo modo que en una red física pero con las ventajas operacionales y la independencia de hardware de la virtualización.

Virtualización de escritorios

La implementación de escritorios como un servicio administrado permite responder con mayor rapidez. Mediante el suministro sencillo de escritorios y aplicaciones virtualizados a las sucursales y empleados con dispositivos móviles o empleados tercerizados.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del Centro de Datos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

También le puede interesar:

¿Qué es Virtualización? ¿Cuáles son sus ventajas?

Planificar la Infraestructura Virtual

Seguridad informática empresarial amenazada

Seguridad informática empresarial amenazada

De acuerdo al Kaspersky Security Bulletin 2015 para el entorno empresarial:

  • En 2015 se neutralizó al menos un ataque de software malintencionado en el 58% de los equipos corporativos.
  • El 29% de los equipos del entorno empresarial ha sido objeto de al menos un ataque a través de Internet.
  • Se usaron exploits con una frecuencia tres veces mayor en los ataques a las aplicaciones de oficina que en los ataques a usuarios domésticos.
  • El antivirus de archivos se activó en el 41% de los equipos de usuarios corporativos, se detectaron objetos maliciosos en los medios extraíbles: USB, tarjetas de memoria, teléfonos, discos duros externos y unidades de red.

En el TOP 10 de Malware de Kaspersky, se puede observar que se trata de diferentes troyanos y exploits (toman el control de otros programas o aplicaciones para conseguir un comportamiento no deseado del mismo).

La distribución de exploits utilizados según el tipo de aplicaciones en usuarios corporativos es la siguiente:

  • Navegadores, 58%
  • Office, 12%
  • Java, 11%
  • Android, 7%
  • Adobe Reader, 7%
  • Adobe Flash Player, 5%

En 2015 se detectaron troyanos cifradores (ransomware) en más de 50 mil equipos de redes corporativas, más del doble de lo registrado el año pasado. Es importante entender que si un programa de este tipo infecta a una empresa, puede dar lugar a la interrupción del negocio al cifra datos críticos, mediante la encriptación en un servidor de misión crítica que resulte bloqueado.

En este mismo reporte se indica que se registraron más de 11,500 intentos de ataques a terminales POS (Punto de Venta), en esta cifra se debe considerar que si un ataque logra tener éxito, se pueden llegar a comprometer los datos de miles de tarjetas de crédito.

Los ataques se basan en el uso de las vulnerabilidades conocidas, para aprovechar la lentitud que implica la instalación de actualizaciones de software en las organizaciones. Por lo que es altamente recomendable la utilización de herramientas de seguridad de tipo corporativo que faciliten la administración y correcta actualización de todos los equipos.

Además del robo de datos, hay casos en que se usaron los servidores afectados como una herramienta para lanzar ataques DDoS, o simplemente cifrar los datos para exigir un rescate. En este caso es importante contar con la realización automática de respaldos de información.

En primera instancia y de acuerdo a la Australian Signals Directorate, existen cuatro principales estrategias que reducen la probabilidad de éxito de los ataques selectivos:

  • Utilización de listas blancas de aplicaciones que permiten bloquear la ejecución de software malicioso y programas no aprobados.
  • La instalación de parches para aplicaciones como Java, visor de archivos PDF, Flash, navegadores web y aplicaciones de MS Office.
  • Eliminación de vulnerabilidades en el sistema operativo mediante la instalación de parches.
  • Limitación de los derechos de acceso administrativo al sistema operativo y las aplicaciones, basada en las funciones laborales de cada usuario.

El segundo factor importante es el uso de servicios de inteligencia sobre amenazas como las herramientas de Kaspersky Lab.

Finalmente, los principios básicos de la seguridad en las redes corporativas siguen siendo los mismos:

  • Formación del personal, la seguridad de la información no es solo tarea del departamento de TI.
  • Establecimiento y ajuste de los procesos de seguridad, el sistema de seguridad debe responder adecuadamente a las amenazas en evolución.
  • El uso de las nuevas tecnologías y técnicas, cada capa adicional de protección permite reducir el riesgo de penetración en la red.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios que una herramienta de tipo corporativo puede significar para la seguridad informática y administración empresarial.

Go to Top