About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 533 blog entries.

Qué es el pharming

diciembre 19, 2023|

Qué es el pharming

Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial.

Cómo funciona el pharming

Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los servidores DNS convierten la secuencia de letras que componen una dirección de Internet en una dirección IP para que se establezca la conexión.

El pharming ataca este proceso con una de las siguientes formas:

  1. Un atacante puede enviar un código malicioso en un correo electrónico que instale un virus o troyano en la computadora de un usuario. Este código malicioso cambia el archivo de hosts de la computadora para dirigir el tráfico hacia un sitio web falso. En esta forma, el pharming basado en malware, independientemente de que escriba la dirección de Internet correcta, el archivo hosts corrupto le llevará en su lugar al sitio fraudulento.
  2. El atacante puede utilizar una técnica llamada envenenamiento de DNS (Domain Name System): los pharmers pueden modificar la tabla DNS de un servidor, provocando que varios usuarios visiten inadvertidamente sitios web falsos en lugar de legítimos.

Aunque los servidores DNS son más difíciles de atacar porque se encuentran en la red de una organización y detrás de sus defensas, el envenenamiento de DNS puede afectar a un número significativo de víctimas y de esta manera, ofrecer mayores ganancias a los ciberdelincuentes.

El envenenamiento también puede propagarse a otros servidores DNS. Cualquier proveedor de servicios de Internet (ISP) que reciba información de un servidor envenenado puede hacer que la entrada DNS corrupta se almacene en la caché de los servidores del ISP, propagándose a más enrutadores y dispositivos.

Lo que hace que los ataques de pharming sean una forma tan peligrosa de fraude en línea es que requieren una acción mínima por parte de la víctima.

En los casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en víctima. Tomar precauciones, como ingresar manualmente la dirección de un sitio web o usar siempre marcadores de confianza, no es suficiente porque la dirección errónea se da una vez que el equipo envía una solicitud de conexión.

Cómo protegerse contra el pharming

Elegir un proveedor de servicios de Internet (ISP) de confianza

Un buen proveedor de servicios de Internet filtrará de manera predeterminada los redireccionamientos sospechosos para evitar el acceso a un sitio web de pharming.

Utilizar un servidor DNS confiable

Para la mayoría de nosotros, nuestro servidor DNS será nuestro proveedor de Internet (ISP). Sin embargo, es posible cambiar el DNS de forma manual, pór lo que se deben utilizar servicios de renombre y especializados, y no algún aleatorio que encuentre en Internet.

Utilizar direcciones que empiecen por HTTPS

La “s” significa “seguro” e indica que el sitio tiene un certificado de seguridad válido. Una vez en el sitio, comprueba si aparece el ícono del candado en la barra de direcciones, otro indicador de que el sitio es seguro.

No abrir vínculos o archivos adjuntos de fuentes desconocidas

Aunque no es posible protegerse del envenenamiento de DNS, sí se puede evitar el software malicioso que permite el pharming. Se debe evitar  vínculos o abrir archivos adjuntos en cualquier correo electrónico o mensaje del que no estés seguro.

Habilitar la autenticación de dos factores

Muchas plataformas ofrecen autenticación de dos factores, es una buena idea activarla. Esto hace que las cuentas sean más difíciles de vulnerar: aunque los estafadores hayan obtengan datos de acceso mediante pharming, no podrán acceder a la cuenta.

Utilizar una herramienta antimalware y actualizarla

Siempre será de ayuda protegerse ante el pharming y el phishing mediante una combinación de protección antivirus y el seguimiento de las mejores prácticas de ciberseguridad.

Fuente https://latam.kaspersky.com/resource-center/definitions/pharming

Ataques ciberfísicos

diciembre 19, 2023|

Ataques ciberfísicos

Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional. Estos ataques a la TO (hardware y software que monitorea o controla equipos, activos y procesos) se han vuelto más comunes y han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con la intención de crear daños físicos.

Si bien estos escenarios generan preocupación, Gartner predice que para 2025 los atacantes podrán comprometer entornos de tecnología operativa que puedan dañar o matar humanos. Se considera que algunos de los principales objetivos de estos ataques serán las redes eléctricas, sistemas de comunicaciones y empresas que ofrecen servicios fundamentales.

El director de la investigación, Wam Voster, indica: “En entornos operativos, los líderes de seguridad y gestión de riesgos deberán preocuparse por el peligro para los humanos y el medio ambiente, antes que del robo de información”.

Según Gartner, los incidentes de seguridad en TO y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales: daño real, vandalismo comercial (producción reducida) y vandalismo reputacional (hacer que se pierda la confianza en un fabricante).

Recomendaciones

Se recomienda que las organizaciones adopten un marco de 10 controles de seguridad en sus instalaciones para evitar que incidentes en el mundo digital tengan un efecto adverso en el mundo físico:

1. Definir roles y responsabilidades

Designe un gerente de seguridad de TO para cada instalación, que sea responsable de asignar y documentar tanto funciones como responsabilidades relacionadas con la seguridad para todos los trabajadores, gerentes y terceros.

2. Garantizar una formación y concienciación adecuadas

Todo el personal de TO debe tener las habilidades requeridas para sus roles. Los empleados de cada instalación deben estar capacitados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.

3. Implementar y probar la respuesta a incidentes

Asegurarse de que cada instalación implemente y mantenga un proceso de gestión de incidentes de seguridad específico de TO que incluya cuatro fases:

  • Preparación.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Actividad posterior al incidente.

4. Copia de seguridad, restauración y recuperación ante desastres

Verificar que se implementen los procedimientos adecuados de copia de seguridad, restauración y recuperación ante desastres. Para hacer frente a incidentes graves, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.

5. Administrar medios portátiles

Contar con una política para garantizar que se escaneen todos los medios de almacenamiento de datos portátiles, como memorias USB y computadoras portátiles, sin importar si pertenece a un empleado interno o a terceros. Sólo los medios que se encuentren libres de código o software malicioso se podrán conectar.

6. Tener un inventario de activos actualizado

El gerente de seguridad debe mantener un inventario continuamente actualizado de todos los equipos y software de TO.

7. Establecer una segmentación de red adecuada

Las redes TO deben estar separadas física o lógicamente de cualquier otra red, tanto interna como externamente. Todo el tráfico de red debe pasar por una solución segura como una zona desmilitarizada (DMZ). Las sesiones interactivas para TO deben usar autenticación multifactor.

8. Recopilar registros e implementación de detección en tiempo real

Deben existir políticas o procedimientos apropiados para el registro y la revisión automatizados de eventos de seguridad reales y potenciales. Estos deben incluir tiempos de retención claros para que se conserven los registros de seguridad y protección contra la manipulación o modificación no deseada.

9. Implementar un proceso de configuración seguro

Se deben desarrollar, estandarizar e implementar configuraciones seguras para todos los sistemas aplicables, como terminales, servidores, dispositivos de red y dispositivos de campo. El software de seguridad de punto final, como el antimalware, debe instalarse y habilitarse en todos los componentes del entorno TO que lo admitan.

10. Proceso de parcheo formal

Implemente un proceso para que una vez calificados los parches por los fabricantes, se puedan aplicar en los sistemas con una periodicidad ya especificada.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Interferencia de la red inalámbrica

diciembre 18, 2023|

Interferencia de la red inalámbrica

Existen múltiples razones por las cuales una red inalámbrica puede presentar fallas. Dos de ellas frecuentemente son la interferencia co-canal (CCI) y la interferencia por canal adyacente (ACI).

La interferencia co-canal (CCI) se produce por las transmisiones de dispositivos en la misma área y en la misma frecuencia.

Al utilizar el protocolo CSMA/CA (acceso múltiple por detección de portadora y prevención de colisiones), cada equipo anuncia su intención de transmitir para evitar colisiones entre los paquetes de datos y que el resto de equipos esperen para hacerlo.

Si tras el intervalo de espera el medio se encuentra libre, se procede a la transmisión, de lo contrario se retrasará hasta que lo esté. Sin embargo, en un área con múltiples equipos intentándolo, continuarán de manera prolongada esperando a que otros completen sus transmisiones.

Desde la perspectiva del usuario final, la red tendrá un bajo rendimiento o incluso dejará de ser operable.

A esto se debe que la colocación de múltiples Puntos de Acceso (AP) operando en el mismo canal y dentro de la misma área no aumente la capacidad, por el contrario, la reduce.

La interferencia por canal adyacente (ACI) ocurre cuando las transmisiones terminan enviándose en un canal inferior o superior al canal deseado. Lo que añade ruido e interferencia.

Por ejemplo, una estación realiza una evaluación de canal para determinar si puede transmitir en un medio inactivo, si la señal enviada es débil puede ser corrompida por ACI desde un transmisor cercano. Desencadenando con ello un resultado engañoso y alterando el funcionamiento de la red.

En Adaptix Networks nos aseguramos que al implementar soluciones de seguridad FortiWifi y FortiAP se consideren estos y otros factores para garantizar la correcta operación de la red.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

redes inalambricas

Filtro de contenido web

diciembre 7, 2023|

Filtro de contenido web

Un filtro de contenido web sirve para controlar el acceso a Internet. Puede tratarse de software o de un dispositivo diseñado para determinar el contenido disponible en una computadora o red.

A nivel empresarial el uso de estos filtros permite la protección de los usuarios ante distintos tipos de malware. Así como también, evita el acceso a sitios o servicios en línea que no estén autorizados por políticas internas.

En Adaptix Networks recomendamos el uso de los dispositivos Fortinet, que incluyen filtrado web dentro de su amplia gama de herramientas. El filtro de contenido web de estos dispositivos cuenta con las siguientes características:

  • Bloqueo de tráfico malicioso, mediante actualizaciones en tiempo real que permiten categorizar las URL de acuerdo a su contenido.
  • Detención de amenazas web, debido a que Internet se ha convertido en el medio preferido de hackers y ladrones para el robo de información con la intención de obtener ganancias financieras, es importante la protección ante estos tipos de malware.
  • Inspección de contenido, además del bloqueo de URL mediante listas, estos dispositivos cuentan con una gran cantidad de métodos y funciones que permiten inspeccionar el tráfico web a un nivel granular.
  • Mejor rendimiento, para acelerar el tráfico web durante la inspección de contenido, se tiene compatibilidad con el protocolo de comunicación Web Cache (WCCP) que permite su operación como un motor de router o caché.

Las soluciones con filtro de contenido además de proporcionar a las empresas protección ante amenazas de la web, también de cierta manera protegen la productividad, al impedir el acceso a determinadas categorías de sitios desde la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios de implementar estas soluciones en su empresa, así como también, los casos de éxito con nuestros clientes.

VoIP, Rutas Grises y SIMbox

diciembre 6, 2023|

VoIP, Rutas Grises y SIMbox

Rutas Grises

La Telefonía IP permite la transmisión de voz y datos mediante el uso de las redes informáticas. De esta manera se pueden efectuar llamadas telefónicas a través de Internet sin usar los tramos de telefonía tradicional en cobre o fibra óptica.

Los sistemas telefónicos VoIP permiten hacer y recibir llamadas tanto a números locales como a números internacionales. Incluso es posible realizar llamadas gratuitas entre usuarios del mismo sistema. De manera similar a las llamadas que se efectúan con ciertas aplicaciones como Skype, Facebook o WhatsApp, pero con las optimizaciones necesarias para garantizar llamadas con mejor calidad.

Se debe considerar que para la realización de estas llamadas existen distintos tipos de rutas:

  • Con las rutas denominadas blancas se obtienen llamadas de muy buena calidad y con altas estadísticas de estabilidad.
  • Las llamadas rutas grises tienen baja calidad y bajo precio. Es importante considerar que el concepto gris hace referencia a la mezcla de colores blanco y negro en términos de interconexión.

El blanco representaría una llamada considerada inicialmente legal y el negro la ruta que se utiliza, considerada como ilegal.

Las rutas grises son arreglos que quedan fuera del curso ordinario de los negocios entre las compañías con licencia de telecomunicaciones en cada país.

La parte gris de la ruta es por lo general el extremo donde se termina la llamada. Ya que se hace parecer como si se originara a nivel local.

Además al hacer las llamadas se asignarán números aleatorios. Es decir, cada vez aparecerá un ID distinto en el identificador de llamadas, con lo que no se realizará la entrega correcta del CLI (Calling Line Identification).

SIMbox

De manera similar y con la finalidad de evitar cargos en las llamadas a móviles mediante una ruta fraudulenta se utilizan los SIMbox. Dispositivos para alojar cierto número de tarjetas SIM, también se les denomina Arreglos SIM, Banco SIM o Servidor SIM.

Con la finalidad de proporcionar un mayor nivel de estabilidad y calidad, en Adaptix Networks utilizamos únicamente rutas blancas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito de nuestros clientes.

SIP ALG

diciembre 2, 2023|

SIP ALG

Si después de configurar su sistema telefónico VoIP no entran o no se reciben correctamente las llamadas, se interrumpen o el teléfono sigue sonando aun después de contestar, se debe desactivar SIP ALG para corregir los problemas.

Es una característica que se encuentra en la mayoría de los routers como una función del firewall. Consta de dos tecnologías:

  • Protocolo de inicio de sesión (SIP): el servicio que permite el funcionamiento de todos los teléfonos, aplicaciones y dispositivos de Voz sobre Protocolo de Internet (VoIP). SIP administra el registro de dispositivos, la realización de llamadas y supervisión del audio en la llamada.
  • Application Layer Gateway (ALG): los routers conectan el servicio de Internet con la red interna a través de un proceso conocido como traducción de direcciones de red (NAT). ALG actúa como un proxy reescribiendo las direcciones destino en los paquetes de datos y con ello mejorar la conectividad.

Sin embargo, el problema con las llamadas se debe exactamente a la reescritura de paquetes. Algunas de sus consecuencias:

  • Audio unidireccional (sólo una persona puede escuchar a la otra).
  • Los teléfonos no suenan cuando se recibe una llamada.
  • Las llamadas se interrumpen o se cortan después de contestar.
  • Llamadas que van directamente al correo de voz, sin motivo alguno.

Esto se debe principalmente a que muchos routers tienen la opción SIP ALG activa de manera predeterminada.

SIP ALG se introdujo con buenas intenciones en respuesta a las limitaciones en la traducción de direcciones de red. Desafortunadamente, interfiere con la funcionalidad y protocolos de señalización. Actualmente, con las aplicaciones VoIP, ya no es necesario.

Para deshabilitar SIP ALG, deberá iniciar sesión con la contraseña de administrador. En la configuración de seguridad, deshabilitar SIP ALG, guardar y reiniciar el dispositivo.

¿Qué es ping?

diciembre 1, 2023|

¿Qué es ping?

Es un comando que se utiliza para diagnosticar el estado de la comunicación del host local con uno o varios equipos remotos de una red IP. El diagnóstico se realiza mediante el envío de paquetes ICMP (Internet Control Message Protocol) de solicitud y respuesta.

Se basa en el concepto del sonar de los submarinos que envían una señal sonora para detectar si hay algún obstáculo. Cuando la señal del sonar vuelve, significa que encontró algún cuerpo que ha interferido su trayectoria. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, así como también, la posición del objeto contra el que se impactó.

El mecanismo de este comando es similar, ya que permite conocer el estado, velocidad y calidad de una red.

La sintaxis: ping ip -parámetro valor -parametro2 valor…  (ip es una variable obligatoria, es la dirección IP o DNS del host).

Los parámetros pueden ser los siguientes:

-t: hace ping al host hasta que se detiene.

-a: resuelve la dirección como nombre de host.

-n: número de solicitudes de eco que se van a enviar, el valor predeterminado es 4.

-l: especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.

-f: indica que los paquetes ICMP no deben fragmentarse.

-i: especifica el TTL (tiempo de vida) de los paquetes enviados con un valor estándar en equipos con Windows XP (host), típicamente de 128 y un máximo de 255.

Ejemplos

ping dominio.com -l 64 -i 250

Hace ping a un nombre de dominio y se incluye el parámetro -l que indica el tamaño del paquete a 64 bytes y -i el tiempo d vida a 250 milisegundos.

ping 192.168.0.1 -i 147 -a

Ping a una dirección IP local, definiendo el tiempo de vida a 147 milisegundos y resolviendo como nombre de host.

La siguiente pantalla incluye un ejemplo de ejecución:

Ejecución del comando ping.

Ejemplo de ejecución del comando.

Verificar el funcionamiento de una red

  • Para verificar que el software asociado al protocolo TCP/IP están funcionando correctamente, se hace un ping al Localhost, que es enviado y respondido internamente por el equipo, ping 127.0.0.1
  • Para verificar el adaptador de red se ejecuta ping a la IP del propio equipo, el comando es enviado a la red y recibido por el mismo equipo.
  • Para verificar la conexión a un equipo de la red en particular, se hace ping a la dirección IP del equipo en cuestión.
  • Para verificar la conexión con el dispositivo que suministra el Internet, se ejecuta ping a la IP de la puerta de enlace (192.168.1.1 por ejemplo).
  • Para verificar la conexión a Internet se ejecuta el comando a la IP de algún sitio web.
  • Para verificar que existe conexión a Internet y que los servidores DNS configurados funcionan correctamente, se ejecuta hacia a alguna URL conocida, por ejemplo ping google.com

Industria TIC crece 5.7% en México

noviembre 27, 2023|

Industria TIC crece 5.7% en México

La industria TIC (Tecnologías de la Información y Comunicaciones) creció 5.7% al tercer trimestre del 2023, impulsada principalmente por los servicios en la Nube, de acuerdo con la consultoría Select, especializada en este sector.

Además, alcanzó una facturación de 988,000 millones de pesos hasta septiembre, por lo que se prevé que supere el billón de pesos al finalizar el año.

Este crecimiento se debe, en palabras de Ricardo Zermeño, director general de Select, a que al interior de la industria hay motores muy importantes que compensan las bajas de crecimiento de mercados más maduros, como conectividad, hardware y software tradicional. La Nube está ayudando a que los prestadores de servicios crezcan más que los fabricantes.

Prestadores de servicios, los que más crecen

  • Los proveedores de servicios en la Nube son los que muestran un mayor crecimiento en su facturación en el tercer trimestre del año. Este segmento experimentó un crecimiento de 8% entre julio y septiembre, para alcanzar 88,139 millones de pesos.
  • Les siguen los proveedores de telecomunicaciones, con un crecimiento de 7.8% y una facturación de 489,618 millones de pesos.
  • Los fabricantes TIC crecieron 4%, hasta alcanzar 242,197 millones.
  • Y los canales TIC, que experimentaron un incremento de 2.3% y facturaron 168,255 millones, en el tercer trimestre del 2023.

Fuente https://www.eleconomista.com.mx/tecnologia/Industria-TIC-en-Mexico-crece-5.7-impulsada-por-los-servicios-de-nube-Select-20231117-0041.html

La Nube en Latinoamérica

noviembre 27, 2023|

La Nube en Latinoamérica

NTT DATA presentó el estudio “Cloud en América Latina 2023” elaborado en colaboración con MIT Technology Review. El cual ofrece una mirada exhaustiva a la adopción de soluciones en la Nube por ser en un factor diferencial para las organizaciones en la región.

Entre sus principales hallazgos se encuentra que el 80% de las empresas ya está en una fase avanzada de adopción, el 42% están en el proceso de implementación y un 38% en optimización.

Para establecer el indicador de madurez del cloud, en el informe se determinaron cinco fases:

  • Un pequeño 1.6% de las organizaciones entrevistadas aún no han realizado ningún proyecto de transición.
  • Un 9.9% arrojó que se encuentra en la fase inicial de exploración.
  • El 8.2% de entidades están en la etapa de planificación.
  • Un 42% se hallan en el proceso de implementación.
  • Mientras que el 38% está en una fase de optimización.

Esto refleja que la mayoría de las empresas encuestadas aseguran llevar trabajando más de tres años con esta tecnología y como consecuencia de esta madurez, gran parte de ellas sitúa sus retos en la fase de implementación y optimización.

Otro factor que revela el informe es que la escalabilidad (78.5%), la innovación (64.5%) y el time to market (49.5%) destacan como las principales razones para que las empresas encuestadas adopten la Nube. Considerando a esta tecnología como indispensable para afrontar los nuevos desafíos del mercado.

Panorama Cloud en México

El informe también ofrece una visión detallada de la adopción y las tendencias de uso de la Nube en México.

Los datos revelan que el país se encuentra en un punto avanzado en su proceso, aunque algo rezagado en comparación con América Latina.

En concreto, el 44.8% de las empresas mexicanas están en una fase temprana de implementación, el 24.14% se halla en el proceso optimización y el 20.7% está en fase de exploración.

Por otra parte, México destaca por contar con un 20% de empresas que poseen una infraestructura de cloud privada, superando en un 5% al resto de la región.

La investigación también pone en manifiesto que el 82.76% de las empresas mexicanas encuestadas priorizó la escalabilidad y flexibilidad entre las tres principales razones para migrar a la nube.

El 65.52% consideró el acceso a la innovación y a la expansión de negocios entre sus razones para adoptar cloud. Una cifra muy similar a la que arroja la encuesta regional (64.5%).

Para realizar el estudio, NTT DATA encuestó a representantes de siete países de América Latina: Argentina, Brasil, Chile, Colombia, Ecuador, México y Perú.

Los cuales forman parte de diversos sectores: banca (28.9%), petróleo y gas (9.09%), utilities (8.26%), seguros (7.44%), telecomunicaciones (7.44%), salud (5.79%), manufactura (4.96%), hardware y software (4.96%), gran consumo (4.13%), tecnología (3.31%), minería y extracción (3.31%) y otros (13.23%).

Fuente https://iworld.com.mx/80-de-las-empresas-en-america-latina-trabajan-con-la-nube-de-forma-habitual/

Consecuencias de los ciberataques

noviembre 22, 2023|

Consecuencias de los ciberataques

En el Informe anual global de ciberseguridad elaborado por Fastly se revela que las empresas perdieron casi el 10% de sus ingresos en el último año, directamente como una de las consecuencias de los ciberataques.

Sin embargo, los estragos financieros no son los únicos padecidos.

Las organizaciones también subrayan las interrupciones de la red (34%), la pérdida de datos (29%), la desconexión de aplicaciones web (24%) y el compromiso de cuentas de clientes (22%) entre los daños más comunes causados por las brechas de seguridad.

Para Sean Leach, vicepresidente de Tecnología de Fastly, aunque “los resultados inmediatos de un ciberataque pueden ser extremadamente dañinos, lo que realmente afecta a las empresas es el tiempo que tardan en recuperarse de ellos.

En promedio, a las empresas les lleva 7.5 meses recuperarse de la pérdida de confianza del cliente como resultado de un ciberataque. Una vez que la confianza se rompe, es muy difícil recuperarla“.

Ser conscientes de las implicaciones financieras de no tener la infraestructura de seguridad correcta, está llevando a las empresas a reevaluar sus inversiones.

De esta manera, al rededor de un 76% planea aumentar sus presupuestos de ciberseguridad en el próximo año.

A pesar de este incremento, la incertidumbre continúa reinando en los equipos de seguridad, con un 35% de los profesionales sintiendo que gastaron demasiado en herramientas de ciberseguridad en los últimos 12 meses. En comparación con un 18% que siente que no gastaron lo suficiente.

La escasez de talento especializado en materia de seguridad también está causando problemas. En consecuencia, en el último año el 47% de las empresas ha aumentado sus presupuestos específicos para talento.

La falta de experiencia en la gestión de amenazas (46%), la carencia de las competencias necesarias (36%) y la incapacidad para trabajar a gran escala (36%) son los principales problemas a los que se enfrentan los profesionales de la seguridad y que han complicado considerablemente el proceso de contratación.

Fuente https://cso.computerworld.es/tendencias/las-companias-dejan-de-ingresar-casi-un-10-a-causa-de-los-ciberataques

Go to Top