About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 500 blog entries.

El impacto de las inversiones digitales

noviembre 6, 2023|

El impacto de las inversiones digitales

Los planes de digitalización, además de tener en cuenta las tendencias tecnológicas, deben mantener una serie de objetivos medibles con impacto en los resultados.

Para este objetivo siempre es conveniente fomentar la innovación con foco en el negocio, alineando los equipos de negocios y tecnología, incluso cambiando las competencias organizacionales para respaldar la implementación eficiente de la estrategia.

Entre los principales factores para maximizar el retorno de las inversiones digitales, se encuentra la modernización de las operaciones comerciales. Esto se debe a que consigue aumentar la eficiencia y resiliencia de la cadena de suministro.

También está la hiperautomatización, que permitirá a las empresas escalar al siguiente nivel e implementar inteligencia para detectar, aprender y predecir el comportamiento del cliente.

En segundo lugar, la generación de valor está vinculada a la capacidad de las organizaciones de operar digitalmente en un ecosistema. Principalmente a través de arquitecturas en la Nube, donde la colaboración con distintas entidades, grupos o áreas de manera segura sea la norma habitual.

Finalmente, hay que mencionar la transformación de las cadenas de valor tradicionales. Dando paso a modelos de colaboración que aprovechan las plataformas de software para ofrecer escala y velocidad, así como para federar datos de productos, activos, personas y procesos conectados.

Fuente https://www.ciospain.es/tendencias/inversiones-digitales-y-su-impacto-en-la-cuenta-de-resultados

La mayoría de las empresas esperan un ciberataque inminente

octubre 19, 2023|

La mayoría de las empresas esperan un ciberataque inminente

El 61% de los encuestados para un análisis IDC elaborado para Commvault cree que es ‘probable’ o ‘muy probable’ que se produzca una pérdida de datos en sus empresas durante los próximos 12 meses. Esto debido a que los ataques cada vez son más sofisticados.

En la realización del informe, IDC encuestó a más de 500 líderes de operaciones de TI y seguridad en todo el mundo. Buscando una visión actual de cómo las organizaciones perciben las amenazas de seguridad modernas y abordan la resiliencia cibernética.

La investigación revela que en muchos casos, los altos ejecutivos y los responsables de la línea de negocio están mínimamente comprometidos en las iniciativas de preparación cibernética de su empresa:

  • Sólo un tercio (33%) de los directores generales o consejeros delegados, y menos de una cuarta parte (21%) de otros altos cargos están muy involucrados.
  • La mayoría de los altos directivos (52%) simplemente no participa.

También se informa que los ataques de exfiltración de datos (cuando un malware o un actor malicioso lleva a cabo una transferencia de datos no autorizada) ocurren casi un 50% más a menudo que los ataques de cifrado, donde los piratas informáticos intentan decodificar datos cifrados.

Los encuestados clasificaron el phishing como la amenaza más preocupante a abordar. Dado que la mayoría de los ataques de ransomware comienzan con un ataque exitoso a las credenciales de los usuarios.

Los ciberatacantes nunca descansan y descubren constantemente formas de explotar las vulnerabilidades. Una estrategia de ciberresiliencia verdaderamente eficaz debe ir más allá de la mera copia de seguridad y recuperación. Es crucial que las organizaciones adopten un nuevo enfoque que abarque la prevención, la mitigación y la recuperación”, afirmó Phil Goodwin, vicepresidente de investigación del Grupo de Sistemas, Plataformas y Tecnologías de Infraestructura de IDC.

Fuente https://www.commvault.com/news/commvault-and-idc-explore-cyber-resilience

30% de las empresas familiares cree que la transformación digital es su mayor reto

octubre 18, 2023|

30% de las empresas familiares cree que la transformación digital es su mayor reto

Las pequeñas y medianas empresas engloban el 99% de empresas en España. Las que están gestionadas por familias conforman el 89% del total, ocupan el 67% del empleo privado y su peso en la actividad económica equivale al 57% del PIB del sector privado.

A medida que la economía es más digital, estas empresas corren el riesgo de quedarse atrás. Son datos que se extraen del estudio “Pymes familiares de Europa en la economía digital” de Mastercard.

La Transformación Digital es todo un reto para las empresas familiares españolas. Para casi el 30% ha sido el mayor desafío al que se ha enfrentado su negocio en el último año.

El 50% quiere dar un mejor uso a las herramientas digitales para transformar su negocio. Aenas el 29% de estas empresas creen estar preparadas para operar en una economía digital.

Pero según el estudio de Mastercard, el 25% afirma no saber qué recursos digitales y qué tecnologías podrían ser las mejores para su crecimiento empresarial.

Además, la ciberseguridad (56%), la privacidad (45%) y la conexión a Internet (28%) son algunos de los factores clave que llevan a las empresas familiares a no implementar soluciones digitales en sus negocios.

Gestionar una empresa junto a varios familiares supone un reto que puede hacer que la modernización de la compañía sea más difícil.

Entre los problemas más comentados destacan la incertidumbre sobre el futuro del negocio (39%) y las preocupaciones financieras (39%). Seguido de la imposibilidad de adaptarse a los tiempos y probar cosas nuevas (34%). Especialmente visible en las generaciones mayores, y las relaciones personales entre los diferentes miembros de la familia (32%).

En relación con las actividades que favorecen el crecimiento del negocio, los encuestados señalan que contar con más formación (50%), mejorar el manejo de sus herramientas digitales (50%), los cambios en la regulación actual (42%), el acceso a financiación (32%) y la posibilidad de tener sesiones de orientación empresarial (22%), ayudarían a su desarrollo y crecimiento empresarial.

Según los encuestados, las generaciones mayores (43-58 años) están menos abiertas a innovar en su negocio, implementar nuevas tecnologías, métodos o procesos. Para el 60%, aquellos integrantes de las empresas familiares de entre 27 y 42 años son los más dispuestos a implementar nuevas soluciones para mejorar su negocio.

Fuente https://www.pymesyautonomos.com/tecnologia/30-empresas-familiares-espanolas-cree-que-transformacion-digital-su-mayor-reto

Costo de los ciberataques

octubre 13, 2023|

Costo de los ciberataques

El costo medio de la suma total de ciberataques a las empresas españolas ha vuelto a ascender por segundo año consecutivo, experimentando en 2022 un aumento del 43%. Esto de acuerdo con la última edición del Informe de Ciberpreparación 2023 de Hiscox.

Empresas y número de empleados

  • Aquellas que cuentan con más de 1,000 empleados también han visto aumentar este coste medio en un 34%, pasando de 248,568 euros en 2021 a 333,939 en 2022.
  • Las grandes afectadas por este aumento han sido aquellas que cuentan con entre 10 y 49 empleados. Cuyo coste ha experimentado un aumento del 49.3%, de 15,654 euros en 2021 a 23,374 euros en 2022.

Ransomware

Los ataques de ransomware son uno de los mayores intereses de los ciberdelincuentes en los últimos años.

Este año en España, se han presenciado grandes ejemplos de ello, como el ciberataque al Hospital Clínic de Barcelona por el que se pedía un rescate de alrededor de 4.25 millones de euros.

También el ciberataque al Ayuntamiento de Sevilla durante el mes de septiembre, por el que los ciberdelincuentes demandaban 5 millones de euros.

En este sentido, el informe señala que el costo medio de recuperación del ransomware para las empresas españolas, incluso sin incluir los pagos por los rescates, aumentó un 88% en 2022. Pasando de 10,415 euros en 2021 a 19,549 euros de media.

Para aquellas empresas que deciden pagar el rescate por los ataques de ransomware, las cifras también crecen.

En este contexto cabe mencionar que el 49% afirma que decidió hacer frente a un rescate en al menos una o más ocasiones para recuperar los datos robados, y un 42% para evitar la publicación de datos confidenciales.

La principal razón para optar por esta vía fue proteger los datos del personal, de acuerdo con lo indicado por un 39% de las empresas españolas, una cifra mayor que el 30% de 2021.

El presupuesto en 2022

Las empresas españolas gastaron en 2022 una media de 17.8 millones de euros en tecnologías de la información (TI). Un porcentaje que se mantiene estable desde el año anterior.

Sin embargo, según el informe, en 2022 las empresas han destinado un menor presupuesto a la ciberseguridad, ya que el porcentaje descendió 3.3 puntos (20.7%).

“El informe de este año nos muestra cómo los ciberataques a nivel mundial han aumentado en cinco puntos porcentuales por tercer año consecutivo. Los costes de los ciberataques a las empresas españolas se han disparado este año, demostrando una vez más, la verdadera importancia de la ciberseguridad. Sin duda, las implicaciones financieras pueden resultar devastadoras para las empresas, sobre todo para las pymes, que son las más vulnerables a la amenaza cibernética. Por ello debemos continuar redoblando nuestros esfuerzos en esta materia y continuar concienciando a todas ellas de su verdadero impacto, que amenaza a la propia viabilidad de su negocio”, concluye Nerea de la Fuente, directora de Suscripción de Hiscox Iberia.

Fuente https://cso.computerworld.es/tendencias/el-coste-de-los-ciberataques-a-empresas-espanolas-continua-al-alza-y-crece-un-43

Grabación de llamadas en el conmutador

octubre 7, 2023|

Grabación de llamadas en el conmutador

La grabación de llamadas telefónicas es una tarea fundamental en las organizaciones al mantener una interacción directa con el cliente. Es útil para la creación de estrategias y mejorar la relación con los clientes.

Las soluciones de grabación de llamadas permiten identificar oportunidades y realizar las correcciones necesarias.

Al utilizar casos reales como material para la capacitación, los agentes tendrán un mejor manejo de los casos difíciles y les será más fácil mantener interacciones exitosas. Con lo cual, también se logra aumentar la calidad en la atención al cliente y mejorar su percepción acerca de los servicios recibidos por la empresa.

Cuando se consultan los registros de los casos que se han atendido, es posible establecer métricas reales para los agentes. A diferencia de cuando se toman como referencia las cifras de otras entidades.

Otra ventaja del uso de grabaciones, es el correo de voz. Permite la recepción de los mensajes vía correo electrónico, mediante archivos de audio con formato WAV.

La grabación de las llamadas puede habilitarse para las extensiones donde se requiera mantener un registro y deshabilitarla en aquellas donde no se desee tenerlo.

En algunos casos, debido a la naturaleza del negocio y como apoyo para la realización de aclaraciones, será necesario almacenar las grabaciones por un largo período de tiempo.

Únicamente deberá considerarse el espacio en disco necesario para poder llevarlo a cabo. Conforme se van agregando nuevas grabaciones al registro, el sistema eliminará los archivos más antiguos.

En nuestro servicio Cloud PBX la funcionalidad para realizar la grabación de llamadas se encuentra integrada y sin costo adicional. Es decir, no se trata de una funcionalidad independiente que se agrega a algún otro servicio.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito en las implementaciones con nuestros clientes.

¿Está la infraestructura de Internet lo suficientemente digitalizada?

octubre 5, 2023|

¿Está la infraestructura de Internet lo suficientemente digitalizada?

El avance de la tecnología ha obligado a administraciones, organizaciones y personas a trabajar con herramientas que promuevan entornos seguros, confiables y modernos a la hora de navegar por la red.

No sólo se trata de generar espacios de calidad donde desarrollar la actividad profesional o pasar el tiempo libre, sino de generar infraestructuras capaces de soportar el tráfico y la demanda actual de los usuarios.

En este sentido, todavía queda camino que recorrer, así lo consideran más del 40% de los españoles al afirmar que la infraestructura de Internet del país no está lo suficientemente digitalizada, según un informe de Alpha Research para DE-CIX.

El 54.9% considera que la infraestructura de red nacional debería estar “mejor” articulada para dar soporte al imparable aumento del tráfico de datos.

Asimismo, señalan que preferirían ver mejoras en la cobertura de red (56.6%) antes que redes WiFi seguras y de alta velocidad en espacios públicos (20.6%).

Siguiendo esta misma línea, para el 45.1% de los españoles, los máximos responsables de que se lleven a cabo dichas mejoras son los proveedores de red, seguido por el gobierno (26.9%) y las empresas tecnológicas (15.3%).

La Nube gana protagonismo

Dentro de los avances de la tecnología, la Nube ha ido ganando peso, ya sea para abaratar los costos como para simplificar tareas rutinarias corporativas.

Una tendencia que se percibe en el uso cada vez mayor de la tecnología cloud por parte de los españoles.

Según la citada encuesta, más del 50% de los españoles dice utilizar esta tecnología tanto para trabajar como para cuestiones personales, mientras que un 20% sólo para esto último.

Asimismo, y si bien la noción del cloud y sus funciones son comprendidas por más de la mitad de los encuestados (60%), existen ciertos desconocimientos en relación a los servicios asociados, como por ejemplo los centros de datos: un 47.5% de los encuestados afirma saber lo que son, mientras que un 30% aseguró saber lo que son, pero no explicarlo.

Tendencias próximas

El 70% de los encuestados considera que nos esperan tiempos dominados por la IA. Otras tendencias próximas citadas están relacionadas con la sanidad electrónica (37.6%) y los vehículos aéreos no tripulados como los drones (37.5%).

En este contexto, aunque España cuenta con una de las mejores infraestructuras digitales de Europa, las nuevas demandas animan a la industria a seguir trabajando.

Fuente https://www.computerworld.es/tendencias/esta-la-infraestructura-de-internet-lo-suficientemente-digitalizada-en-espana

El valor de la información

septiembre 26, 2023|

El valor de la información

Marc Porat, el pionero de los teléfonos inteligentes, fundador y director ejecutivo de General Magic, predijo en 1976 que el futuro estaría definido por “máquinas de información, trabajadores de la información y empresas de la información”.

Actualmente sabemos que vivimos en una “sociedad de la información” y trabajamos en una “economía de la información”. Lo sorprendente es que a pesar de la inmensa cantidad de información, se vuelva difícil identificar estrategias específicas para crear valor con dicha información.

La tecnología por sí misma no es sinónimo de progreso, crear valor con la información es lo que constituye el progreso.

Sin embargo, cada dos o tres años se nos recuerda lo fácil que es destruir valor mediante prácticas deficientes de gestión de la información.

En el sector empresarial, el valor destruido por las malas prácticas de gestión de la información a menudo se mide en multas y pagos de demandas.

Pero antes de que tales catástrofes salgan a la luz, ¿qué métricas se utilizan (o se deberían utilizar) para determinar si una empresa que cotiza en bolsa tiene en orden su sistema de gestión de la información?

O al entrevistar a un posible nuevo empleado, ¿cómo se debe determinar si es un administrador de información competente y responsable?

Fue unos 10 años antes del cambio de siglo cuando la “información” (antes considerada “algo bueno” y universal) comenzó a ser percibida como un problema.

Unos 20 años después de la invención de la computadora personal, la población en general comenzó a sentirse abrumada por la cantidad de información que se generaba.

Prosperamos con la información, dependemos de la información y sin embargo, también podemos perdernos en ella. Tenemos a nuestra disposición más información de la que una persona podría esperar procesar.

Creando valor con información

Todos somos científicos de la información. Es posible que no tengamos títulos de una i-school ni seamos miembros de una organización comercial o profesional centrada en la gestión de la información, como la Association for Intelligent Information Management o ARMA. Pero cada uno de nosotros crea, organiza, gestiona, almacena, recupera, y utiliza la información.

Una estrategia de información inicialmente tiene que abordar un par desafíos fundamentales:

  • Cómo evitar que los períodos de atención finitos se sobrecarguen con información no deseada.
  • Cómo evitar que la información personal y sensible se haga pública.

Los beneficios de elaborar estrategias eficaces de gestión de la información son realmente significativos.

Fuente http://cio.com.mx/redescubriendo-el-valor-de-la-informacion/

Ciberataque a entidades del gobierno en Colombia

septiembre 15, 2023|

Ciberataque a entidades del gobierno en Colombia

El proveedor tecnológico latinoamericano IFX Networks que ofrece servicios administrados de telecomunicaciones, almacenamientos de datos, servidores y soporte de TI, fue víctima de ciberataque con ransomware.

La multinacional informó el 12 de septiembre que “recibió un ataque de ciberseguridad externo tipo ransomware, afectando algunas de sus máquinas virtuales”.

Los portales web de la rama Judicial, el Ministerio de Salud, la Superintendencia de Industria y Comercio, la Superintendencia de Salud y muchos otros organismos del gobierno colombiano siguen fuera de línea desde hace tres días.

El problema es tan grave y complejo que la persona a la que el Gobierno ha encargado resolverlo, el alto consejero presidencial para la Transformación Digital, Saúl Kattan, asegura que no tiene conocimiento de cuántas entidades están afectadas, ni cuánto se demorarán en restablecer los servicios.

Como consecuencia de este cibertataque se sugiere los productos obsoletos de los componentes Vsphere y abordar todas las vulnerabilidades importantes actuales.

También se deben realizar evaluaciones de los activos VMware y procurar mantener las últimas versiones compatibles en su infraestructura.

Fuente https://csirt.gob.cl/noticias/10cnd23-00108-02/

https://elpais.com/america-colombia/2023-09-14/hackeo-masivo-en-colombia-la-informacion-de-millones-de-personas-esta-en-manos-de-delincuentes-en-este-momento.html

Actualizaciones que se deben priorizar

septiembre 1, 2023|

Actualizaciones que se deben priorizar

Actualizar el software es un proceso constante y sin fin. Esto plantea la pregunta ¿qué actualizaciones deben tener prioridad?

La respuesta no es nada simple, ya que las estrategias de parcheo pueden ser muy diferentes y encontrar la que mejor funcione para la empresa puede depender de diferentes circunstancias.

Sin embargo, en esta publicación se comparte desde un punto de vista general, aquellas actualizaciones que se deben priorizar con base en el riesgo potencial de explotación de la vulnerabilidad.

Es importante destacar que el número de errores no es el problema principal, pero sí la rapidez con que aparecen los parches para solucionarlos y si estos realmente son efectivos.

Los parches creados con rapidez rara vez son buena idea. Es una mala señal cuando las actualizaciones son raras y esporádicas, incluso cuando el vendedor pretende fingir que nada ha ocurrido. Por esa razón hay que evitar este tipo de software.

Sistemas Operativos

Los mejores candidatos para dar una máxima prioridad son los Sistemas Operativos. Las actualizaciones más importantes deben de instalarse con la mayor rapidez posible.

Hay un riesgo evidente: un Sistema Operativo comprometido es una puerta abierta al resto del software del equipo de cómputo.

Para los usuarios de Windows, se debe revisar la lista de actualizaciones cada segundo martes del mes e instalarlas lo antes posible. Si Windows lanza un parche en cualquier otra fecha, se debe instalar cuanto antes.

Los navegadores

Los navegadores representan gran parte de nuestra actividad digital. Por definición, interactúan en todo momento con Internet, por lo que pueden ser los primeros en verse afectados por cualquier tipo de ciberamenaza.

Los atacantes no escatiman esfuerzos cuando se trata de encontrar vulnerabilidades en los navegadores.

Se deben instalar los parches lo antes posible, sin olvidar reiniciar el navegador después de la actualización. Si no lo hace, seguirá utilizando la versión anterior y las vulnerabilidades seguirán activas.

El Sistema Operativo puede tener más de un navegador instalado y todos necesitan ser actualizados:

  • Internet Explorer: casi ningún usuario lo elige libremente pero este navegador todavía se incluye en cualquier ordenador que tenga Windows instalado y necesita los parches correspondientes.
  • Muchas aplicaciones de escritorio, como por ejemplo las de mensajería, están basados en el marco Electron, un navegador de Chromium que se abre en una aplicación web. Se deben actualizar debido a que heredan los defectos que pueda tener Chromium.

Paquetes de oficina

Los ataques a través de correo electrónico malicioso son de lo más común, en su mayoría contienen archivos infectados, especialmente documentos de Microsoft Office y en PDF.

Esto significa que las vulnerabilidades de los programas de ofimática suelen servir como punto de entrada a la red de la empresa objetivo. Por esta razón se debe prestar atención a las actualizaciones de este tipo de software.

Soluciones de ciberseguridad

Las vulnerabilidades pueden ser encontradas en cualquier tipo de software y los productos de seguridad no son una excepción.

Los antivirus y otras aplicaciones de ciberseguridad necesitan permisos de gran nivel para operar, por lo que una exitosa explotación de una vulnerabilidad en una solución de seguridad puede generar graves problemas.

Los desarrolladores de software de seguridad son más conscientes que nadie del peligro que puede ocasionar ese escenario.

Por esa razón, intentan responder rápidamente a cualquier tipo de vulnerabilidad reportada y publicando las actualizaciones lo antes posible. Por supuesto que en estos casos la rapidez es tan importante como la instalación de esos parches.

Recomendamos monitorear con atención las actualizaciones de los productos de seguridad priorizando su instalación.

Aplicaciones de colaboración laboral

Esta categoría de software ha adquirido especial relevancia para los empleados en oficinas en la última década.

Aplicaciones de colaboración laboral como Microsoft Teams, Slack, Confluences y similares han ido adquiriendo presencia en la correspondencia comercial, intercambio de archivos y videollamadas.

Es consecuencia natural que estas herramientas de colaboración se hayan convertido en un objetivo atractivo para los ciberdelicuentes ya que pueden aprender mucho del contenido que se comparte en esas aplicaciones.

Es importante mantener también estas aplicaciones actualizadas con los últimos parches de seguridad.

Fuente https://latam.kaspersky.com/blog/patching-priorities/26624/

Segmentación de red

agosto 24, 2023|

Segmentación de red

La segmentación de red implica dividir una red física en diferentes subredes.

Una vez que la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles y servicios de seguridad únicos a cada subred. Brindando más control sobre el tráfico de red, lo que optimiza el rendimiento y mejora la seguridad.

Una amplia red plana representa inevitablemente una gran superficie de ataque. Cuando una red se divide en subredes más pequeñas y se aísla el tráfico, también se reduce la superficie de ataque.

Como resultado de la segmentación de red, tenemos menos hosts por subred, minimizamos el tráfico local en cada subred y limitamos el tráfico externo solo al designado para la subred.

La segmentación de la red puede implementarse como una segmentación física o lógica.

En la segmentación física un firewall físico o virtual actúa como la puerta de enlace de la subred y controla el tráfico que entra y sale. La segmentación física es relativamente sencilla de administrar porque la topología se encuentra fija en la arquitectura.

La segmentación lógica crea subredes mediante uno de dos métodos primarios: redes de área local virtualesl (VLAN) y la que se efectúa a más profundidad mediante técnicas de virtualización de red.

La segmentación lógica es más flexible que la física porque no requiere cableado ni el movimiento de componentes físicos. El aprovisionamiento automático puede simplificar en gran medida la configuración de las subredes.

Go to Top