Protección de datos

Protección de datos

Los datos se han convertido en el nuevo oro y su gestión ha experimentado un importante crecimiento en los últimos años.

Según el tercer estudio Global Data Protection Index, publicado por Dell EMC, durante el periodo 2016-2018 el crecimiento en el manejo de datos fue de un 569%.

También se ha producido un incremento del 50% en la adopción de tecnologías para la protección de información.

El informe proporciona una perspectiva del estado y las estrategias relacionadas con la protección de datos en estas organizaciones.

El dato más significativo es que las organizaciones han pasado de gestionar, en término medio, 1.45 PB en 2016 a 9.70 PB en 2018.

También es destacable que el 92% de los encuestados dice ser consciente del valor potencial de sus datos y que un 36% ya ha puesto en práctica fórmulas para monetizarlos. En este escenario, la protección de los datos sigue siendo un reto para un gran número de empresas.

Para elaborar este estudio se ha contado con las opiniones de 2,200 profesionales de los departamentos de tecnología de organizaciones públicas y privadas con más de 250 empleados de 11 sectores de actividad en 18 países del mundo.

Los incidentes salen caros

Según el informe, es frecuente que las empresas sufran incidentes en los que se interrumpe el normal acceso a los datos.

Sin embargo, lo más alarmante es el aumento de incidentes en los que los datos se pierden para siempre.

Un 76% de los encuestados dice haber sufrido algún tipo de incidente en los últimos 12 meses y un 27% afirma haber perdido datos que nunca se llegaron a recuperar. Casi el doble (14%) que en 2016.

También un 76% de los encuestados comenta que su empresa utiliza, al menos, dos proveedores de protección de datos diferentes. Algo que les hace ser un 35% más propensos a experimentar algún tipo de interrupción en comparación con aquellos que utilizan un único proveedor.

El tipo de interrupción más común para las organizaciones que utilizan dos o más proveedores ha sido el tiempo de inactividad no planificado (43%), seguido de ataques de ransomware que impidieron el acceso a los datos (32%) y la pérdida de datos (29%).

Desafíos entorno a la protección de datos

Casi todas (95%) afirman encontrarse con algún reto en su estrategia de protección de datos. Los tres grandes desafíos que se repiten en todo el mundo son:

  • La complejidad de la configuración del software/hardware de protección de datos (46%), costos cada vez mayores del almacenamiento y la gestión de las copias de backup, debido al gran crecimiento.
  • La escasez de soluciones de protección de datos para tecnologías emergentes (45%).
  • Garantizar que se cumple con regulaciones como GDPR (41%).
  • Un 47% trata de encontrar soluciones de protección apropiadas para aplicaciones nativas Cloud y un 40% para aplicaciones IoT.
  • Sólo el 16% de los encuestados piensa que sus actuales soluciones de protección de datos serán capaces de afrontar los desafíos futuros de sus negocios.

La Nube también cambia el panorama de la protección de datos

Según el Global Data Protection Index, el entorno tecnológico de las organizaciones relacionado con la Nube pública es cada vez mayor.

Casi la totalidad de las organizaciones que están en la Nube pública (98%) están aprovechando este entorno como parte de su infraestructura de protección de datos. Así, los principales casos de uso para la protección de datos dentro de la Nube pública incluyen:

  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la Nube pública utilizando nuevas arquitecturas de aplicaciones (41%).
  • Copias de seguridad de las cargas de trabajo o de datos on-premise (41%)
  • Protección de aplicaciones SaaS (40%).
  • Versiones del software de protección de datos local habilitadas para la Nube dirigidas a proteger las cargas de trabajo en la Nube pública (40%).
  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la nube pública utilizando arquitecturas de aplicaciones heredadas (38%).

El constante crecimiento del volumen de datos se convierte en un factor crítico cuando las soluciones de protección de datos se empiezan a gestionar en entornos de Nube pública. De esta forma, las opciones de escalabilidad resultan determinantes para el 64% de los encuestados.

Concretamente, un 40% de los profesionales encuestados menciona la necesidad de contar con capacidad para escalar servicios a medida que aumentan las cargas de trabajo en la Nube pública.

Fuente https://www.computerworld.es/tecnologia/el-manejo-de-datos-por-parte-de-las-empresas-crecio-un-569-desde-2016

Errores con el WiFi en las empresas

Errores con el WiFi en las empresas

La conexión inalámbrica se ha convertido en tema obligado para las empresas.

Los equipos corporativos utilizan dichas conexiones y los clientes solicitan esta conexión para sus dispositivos. También el propio personal lo solicita para los suyos.

Sin embargo, es muy común que se cometan algunos errores con el WiFi. A continuación, algunos de ellos:

1. No mantener redes separadas para clientes

Este es el principal problema en muchas empresas, todo el mundo se conecta de forma indiscriminada al WiFi.

Si estamos facilitando la contraseña por defecto de nuestro router, el que nos dejó el proveedor, podemos estar seguros que es así.

Basta un poco de curiosidad o una aplicación maliciosa que se instale en el dispositivo del cliente, sin ser consciente de ello, para que los datos de gestión, facturación o personales queden expuestos.

2. Conexión WiFi para empleados y el BYOD

Algo similar podría ocurrir con los dispositivos personales de los empleados.

Los que se conectan con sus portátiles privados o sus tablets, donde ellos son los administradores, han instalado y desinstalado programas de todo tipo, muchas veces de orígenes más que dudosos que pueden comprometer la continuidad del negocio.

Si vamos a permitir que se conecten a la red de la empresa tienen que hacerlo de manera segura. Lo mismo con los teléfonos personales, en ocasiones pueden estar infectados y provocar problemas.

Una buena conexión BYOD permite habilitar puestos de trabajo que son compartidos o itineranes. Es decir, una zona de trabajo que requiere de una mesa y un enchufe, pero poco más.

El empleado que ocasionalmente pasa por las oficinas, conecta su portátil y trabaja unas horas o unos días. Después lo hará otro, ya que está pensado para aquellos que siempre están fuera de la oficina.

3. No tener una cobertura completa

En muchas empresas el WiFi parece más un incordio que una solución. Se monta de cualquier manera y hasta donde pueda llegar. De esta manera nos encontramos que una parte de las instalaciones no tienen cobertura.

4. Tener una infraestructura obsoleta

Una red WiFi eficiente en la empresa puede ser un ahorro importante de costos. No es necesario cablear toda la empresa y en zonas donde antes no podíamos conectar más dispositivos ahora podemos trabajar sin problemas. Pero para ello es necesario que todo funcione como es debido.

No es raro ver que la infraestructura WiFi está obsoleta, poca cobertura o una velocidad muy baja provocan que sea muy complicado plantearse el uso de las conexiones inalámbricas para trabajar, al menos de forma eficiente. De esta manera, se renuncia a ello a la hora de instalar cámaras, impresoras o teléfonos, porque no llega un cable a una determinada zona.

5. No priorizar conexiones y limitar descargas

Dentro de esa eficiencia de las conexiones inalámbricas hay que saber priorizar las conexiones.

Será más importante la velocidad de la red corporativa, que la de clientes, la de videoconferencia que en la que están la cámaras de videovigilancia.

Es necesario poder dar los recursos a las conexiones que más lo necesitan.

Lo mismo podríamos decir a la hora de limitar las descargas, por ejemplo en la red de clientes, donde puede haber alguien que abuse de la conexión.

En este último caso debería ser necesario limitar también el tiempo de conexión por dispositivo. De esta manera se conceden accesos por tramos de media hora en función de las características de nuestro negocio.

No es lo mismo la sala de espera de un dentista que un restaurante donde vamos a estar comiendo y permaneceremos allí un par de horas.

Otra opción es limitar la cantidad de datos que se pueden llegar a descargar.

6. No aprovechar para fidelizar clientes

Una última cuestión es que la conexión de la red de los clientes no nos sirva para fidelizarlos. Que vean en la página donde tienen que identificarse, ofertas o información importante, o que los datos que nos han facilitado puedan ser útiles más adelante.

En Adaptix Networks nos aseguramos que al implementar soluciones de seguridad FortiWifi y FortiAP se consideren estos y otros factores para garantizar la correcta operación de la red.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Fuente https://www.pymesyautonomos.com/tecnologia/seis-errores-que-cometemos-wifi-negocios

Ingeniería social y el spear phishing

Ingeniería social y el spear phishing

El spear phishing o phishing selectivo es un ataque cibernético de ingeniería social que se enfoca en una persona o grupo específico, en lugar de a una gran cantidad de personas como en el phishig tradicional.

Jugando con los miedos, emociones, sentimientos y reflejos de los usuarios, los cibercriminales pueden conseguir acceso a información muy útil. Y es en gran parte esta “ciencia” la que reside en el núcleo de la mayoría de los ataques dirigidos actuales.

Los principales sentimientos que suelen explotar los estafadores:

  • Curiosidad
  • Pena
  • Miedo
  • Avaricia

A estos sentimientos no los estamos considerando vulnerabilidades, simplemente son emociones humanas.

Puede que una definición mucho más acertada fuera “canales de influencia”. A través de los cuales intentan influir a sus víctimas. De tal forma que el cerebro actúe de forma automática, sin el uso del pensamiento crítico.

Para conseguirlo, los cibercriminales cuentan con un buen arsenal de trucos bajo la manga. Evidentemente, algunas estrategias funcionan mejor en unas personas que en otras.

A continuación, cómo se utilizan algunas de las estrategias más comunes:

Respeto a la autoridad

Los sesgos cognitivos son patrones sistemáticos de desviación de comportamiento, percepción y pensamiento.

Este es uno de ellos y está fundamentado en la tendencia de obedecer sin cuestionar a aquellos que tenga cierto nivel de experiencia o poder. Ignorando las opiniones propias sobre la propia conveniencia de dicha acción.

En la práctica, puede ser un correo electrónico phishing procedente de tu jefe, supuestamente.

La presión del tiempo

Una de las técnicas de manipulación psicológicas más frecuente es generar una situación de urgencia.

Cuando se toma una decisión racional e instruida, es una buena idea examinar detenidamente la información relevante. Esto lleva un tiempo y justo eso es lo que los estafadores intentan negar a sus víctimas.

Los estafadores despiertan el miedo en la víctima (“Alguien ha intentado acceder a tu cuenta. Si no has sido tú, haz clic en el enlace inmediatamente…”) o intentan conseguir dinero fácil (“Solo los 10 primeros se harán con el descuento, no te lo pierdas…”).

El tiempo corre en tu contra y la probabilidad de sucumbir al instinto y tomar una decisión emocional e irracional aumenta.

Los mensajes que incluyen “urgente” e “importante” forman parte de esta categoría. Las palabras importantes suelen destacarse en rojo, el color del peligro, para intensificar el efecto.

Automatismos

En psicología, los automatismos son acciones que se toman sin la intervención directa de la conciencia.

Pueden ser primarios (innatos, no considerados) o secundarios (ya no se consideran, después de pasar por la conciencia). Además, los automatismos se clasifican como motor, habla o mental.

Los ciberdelincuentes intentan desencadenar automatismos cuando envían mensajes que en algunos receptores pueden producir una respuesta automática.

Por ejemplo, los mensajes “No se ha podido entregar el correo electrónico, haga clic para reenviarlo”, las newsletter con un botón de “Cancelar suscripción” tentador y las notificaciones falsas sobre nuevos comentarios en redes sociales.

En este caso, la reacción es el resultado del motor secundario y de los automatismos mentales.

Revelaciones inesperadas

Este es otro tipo muy común de manipulación. Explota el hecho de que la información clasificada se percibe de manera menos crítica como una admisión honesta, que cuando se descubre de forma independiente.

En la práctica, podría ser algo como: “Lamentamos informarle que hemos sufrido una filtración de contraseñas. Compruebe si se encuentra en la lista de los afectados”.

Qué hacer

Las distorsiones de la percepción, que desafortunadamente juega a favor de los cibercriminales, son biológicas. Aparecen durante la evolución del cerebro para ayudarnos a adaptarnos al mundo y ahorrar tiempo o energía.

En gran parte, las distorsiones surgen de la falta de habilidades de pensamiento crítico y muchas adaptaciones no son adecuadas para la realidad actual. Pero no temas, puedes evitar la manipulación conociendo la psique humana y siguiendo estos consejos:

  1. Prestar especial atención a los mensajes de los superiores. ¿Por qué quiere tu jefe que abras un archivo protegido con contraseña y que le envíes la clave en el mismo mensaje? ¿Por qué un director con acceso a la cuenta te pide que transfieras dinero a un nuevo socio? ¿Por qué iba alguien a asignarte una tarea nueva por correo electrónico, en vez de por teléfono, como de costumbre? Si algo huele mal, intenta aclararlo por un canal de comunicación diferente.
  2. No reaccionar inmediatamente a los mensajes que soliciten una reacción urgente. Mantén la calma, sea cual sea el contenido del mensaje. Asegúrate de comprobar el remitente, el dominio y el enlace antes de hacer clic. Si sigues teniendo dudas, ponte en contacto con el equipo informático.
  3. Si percibes que respondes automáticamente a ciertos tipos de mensajes, intenta controlar tu secuencia típica de acciones. Esto podría ayudarte a dejar de automatizar tu respuesta, la clave está en activar la conciencia en el momento correcto.
  4. Recuerda algunos consejos previos para evitar las consecuencias del phishing:

5. Utilizar soluciones de seguridad con tecnología antiphishing. La mayoría de los intentos de intrusión caerán en el primer obstáculo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/phishing-psychology/17724/

Contadores, el nuevo objetivo del cibercrimen

Contadores, el nuevo objetivo del cibercrimen

Los cibercriminales se están centrando en las PyME y están prestando especial atención a los contadores.

Esta elección es bastante lógica, ya que buscan acceso directo al apartado financiero.

La manifestación más reciente de esta tendencia es el aumento de la actividad de ciertos troyanos, sobre todo Buhtrap o RTM. Aunque tienen diferentes funciones y formas de expansión, cuentan con el mismo propósito: robar dinero a cuentas de empresas.

RTM

Normalmente, RTM infecta a las víctimas mediante correos phishing que imitan correspondencia típica empresarial (incluyendo frases como “solicitud de devolución”, “copias de los documentos del último mes” o “solicitud de pago”).

La infección se produce inmediatamente después de dar clic en el enlace o abrir un archivo adjunto, tras la cual los operadores consiguen acceso total al sistema infectado.

Por ahora, se puede afirmar que RTM es uno de los troyanos financieros más activos.

Buhtrap

El primer encuentro con Buhtrap se registró en el 2014. Por aquella época, era el nombre de un grupo de ciberdelincuentes que robaba dinero de establecimientos financieros en Rusia. Después de que se hicieran públicos los códigos fuente de sus herramientas en el 2016, el nombre de Buhtrap se utilizó para el troyano financiero.

Buhtrap resurgió a principios del 2017 en la campaña TwoBee, donde se utilizó principalmente como medio de entrega de malware.

Los cibercriminales redujeron su audiencia y se concentraron en un grupo de usuarios en particular: los contadores que trabajan en pequeñas y medianas empresas. Crearon sitios web con información relevante para este sector.

Al igual que la última vez, Buhtrap se está propagando a través de exploits incrustados en medios de noticias. Como es habitual, los usuarios de Internet Explorer se encuentran en el grupo de riesgo. Internet Explorer utiliza un protocolo cifrado para descargar malware de los sitios infectados y eso dificulta el análisis y permite que el malware evite el aviso de algunas soluciones de seguridad.

Como resultado de infección, tanto Buhtrap como RTM proporcionan acceso completo a las estaciones de trabajo comprometidas. Esto permite a los cibercriminales modificar los archivos utilizados para intercambiar datos entre los sistemas de contabilidad y banca. Estos archivos tienen nombres predeterminados y no cuentan con medidas de protección adicionales, por lo que los atacantes pueden cambiarlos como les plazca.

Para protegerse ante tales amenazas, se recomienda prestar atención especial a la protección de computadoras con acceso a sistemas financieros, como los del departamento de contabilidad y administración.

Algunos consejos prácticos:

  • Instalar parches y actualizaciones de seguridad para todo el software, tan pronto como sea posible.
  • Evitar el uso de herramientas de administración remota en las computadoras del equipo de contabilidad.
  • Prohibir la instalación de programas sin aprobación.
  • Mejorar la concientización de la seguridad general de los empleados que trabajan con la economía de la empresa y enfocarse en las prácticas antiphishing.
  • Instalar una solución de seguridad proactiva con tecnologías de análisis de comportamiento activo como Kaspersky Endpoint Security for Business.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://latam.kaspersky.com/blog/financial-trojans-2019/14086/

¿Qué es el spear phishing?

¿Qué es el spear phishing?

El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a personas, organizaciones o empresas específicas.

Aunque su objetivo a menudo es robar datos para fines maliciosos, los cibercriminales también pueden tratar de instalar malware.

Funciona así: llega un correo electrónico, aparentemente de una fuente confiable, que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware.

A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la atención de las víctimas.

Por ejemplo, el FBI advirtió de estafas de spear phishing que involucraban correos electrónicos supuestamente procedentes del Centro Nacional para Menores Desaparecidos y Explotados.

Los cibercriminales emplean enfoques diseñados individualmente y técnicas de ingeniería social para personalizar de forma eficaz los mensajes y sitios web.

Las medidas de seguridad tradicionales no bastan para detener estos ataques porque están personalizados de forma muy inteligente. En consecuencia, se están volviendo más difíciles de detectar.

El error de un empleado puede tener graves consecuencias para las empresas, los gobiernos e incluso para organizaciones sin ánimo de lucro.

Con datos robados, los estafadores pueden revelar información sensible desde el punto de vista comercial, manipular precios de acciones o cometer diversos actos de espionaje.

Además, los ataques de spear phishing pueden implementar malware para secuestrar computadoras y organizarlas en enormes redes llamadas botnets, que después se pueden usar para lanzar ataques de denegación de servicio.

Para contrarrestar las estafas de spear phishing, los empleados deben ser conscientes de las amenazas, como la posibilidad de recibir correos electrónicos falsos. Además de la educación, se necesita tecnología centrada en la seguridad del correo electrónico.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Fuente https://latam.kaspersky.com/resource-center/definitions/spear-phishing

Reconocer correos de phishing

Reconocer correos de phishing

El phishing no es un problema menor en el vasto mundo de Internet. A pesar de que los tipos de amenazas no son pocos, son cada vez más complejos y sofisticados.

Según cifras del Informe de Verizon sobre las Investigaciones de Intrusiones Informáticas, los mensajes phising estuvieron involucrados en el 70% de las intrusiones informáticas del año pasado.

A pesar de la antigüedad de la amenaza y de lo conocida que es su forma de operar, sigue siendo exitosa: casi el 11% de las personas que reciben un correo phishing, cae en la trampa.

Es por eso que Google y la compañía de seguridad Jigsaw, han elaborado un cuestionario que ayuda a los internautas a evaluar su nivel de detección de estas amenazas, a la vez que les enseña a reconocerlas.

La prueba consiste en presentar al usuario una serie de correos electrónicos, para identificar los legítimos de los correos phishing.

Después de cada mensaje malicioso, se muestra una descripción de la amenaza y se desglosan las partes que dan indicios de que es una estafa.

Los mensajes del cuestionario permiten la interacción del usuario, que puede ampliar cada URL para verificar su legitimidad o abrir el encabezado para revisar con mayor detalle la información del remitente.

La única diferencia con un mensaje real es que el usuario no se expone a ningún peligro al pulsar en uno de sus enlaces.

Todos los mensajes maliciosos que se usan de ejemplo están basados en correos phishing que Google ha filtrado en sus servicios.

Incluso hay mensajes basados en los que se utilizaron para infiltrar la cuenta de Hillary Clinton durante su candidatura a la presidencia de los Estados Unidos.

Uno de los ejemplos también se basa en un confuso correo legítimo que envió Google, aunque pretendía aumentar la seguridad de sus usuarios, a primera vista parecía un mensaje phishing.

Algunos de los consejos que ofrecen los expertos mediante este cuestionario es que siempre hace falta corroborar que las URL estén bien escritas y que el remitente sea quien diga ser. También se recomienda abrir los archivos en un servicio en la Nube antes de descargarlos, para evitar infecciones.

El cuestionario está disponible de forma gratuita y en español. Para acceder a él, ingresar a https://phishingquiz.withgoogle.com/

Fuente https://securelist.lat/google-y-jigsaw-ensenan-a-reconocer-los-correos-phishing-con-un-cuestionario-basado-en-mensajes-reales/88353/

Prioridades estratégicas en las organizaciones para 2019

Prioridades estratégicas en las organizaciones para 2019

Para aprovechar las oportunidades en diversos sectores industriales, las organizaciones pueden adoptar de ciertas prioridades estratégicas.

La firma KPMG en una reciente publicación destaca cuatro de ellas:

1. Gestión de talento

Es necesario enfocar la mirada hacia la gran cantidad de personas que cuentan con el potencial de convertirse en el talento de las empresas. Por medio de la capacitación o especialización en actividades que ofrecen posibles nichos de oportunidad tanto para los individuos como para las organizaciones.

A medida que se logren alinear los objetivos de las compañías con la necesidad de la sociedad de dar ocupación a una fuerza laboral en aumento, el talento será una pieza fundamental para el crecimiento, la satisfacción del cliente, la innovación y la Transformación Digital de los negocios.

2. Transformación Digital

Pensando en la relevancia que tienen las tecnologías emergentes en la configuración del mundo actual, la Transformación Digital de las organizaciones es un tema de supervivencia.

Productos e industrias se están modificando a un ritmo cada vez más acelerado. Tal es el caso de sectores que están destinando sus inversiones a proyectos que buscan satisfacer una necesidad rápidamente cambiante, lo cual acarrea un riesgo evidente.

Hoy es fácil ver cómo han evolucionado industrias completas.

No obstante, el punto es identificar las señales tempranas de cambio que modificarán el mercado:

  • Cómo están modificándose los hábitos de consumo de los clientes
  • Cómo se da la convergencia entre distintos sectores.

Es necesario resaltar que la tecnología no es la meta en sí misma. Sino el medio idóneo para satisfacer las necesidades del cliente.

A partir de una identificación de prioridades, las compañías pueden destinar recursos específicamente a las áreas donde se debe actuar con mayor oportunidad para atraer o retener a sus consumidores.

3. Ciberseguridad

Cada vez son más comunes los eventos que vulneran la seguridad de la información en las compañías y grupos empresariales. Generando mayor conciencia sobre el hecho de que actualmente cualquier industria es susceptible de sufrir un ataque cibernético, elevando la prioridad de esta materia dentro de la estrategia operativa. Sin embargo, aún hace falta mucho por hacer en materia de protección.

Las organizaciones que han adoptado los sistemas tecnológicos desde hace tiempo, deben actualizarse en términos de seguridad para no ser presa de los ataques.

Por su parte, aquellas que apenas adoptan sistemas de gestión de recursos, se encuentran en riesgo por la novedad que representan estas soluciones tecnológicas para su negocio. Además, siempre existe la posibilidad de tercerizar ciertos procesos o funciones, lo cual también acarrea amenazas latentes.

Los consejos de administración comienzan a contar con especialistas en ciberseguridad. Quienes comprenden y visualizan riesgos a los que está expuesta la empresa, derivados de la Transformación Digital. Y cómo podrían impactar las operaciones de cara a un futuro en el que la colaboración entre distintos tipos de entidades, será clave para mantenerse vigentes ante el cambio y la disrupción.

4. Innovación

Las grandes corporaciones con presencia global, desde telecomunicaciones o servicios financieros, hasta empresas dedicadas a la manufactura de bienes industriales, están viendo en las start-ups una manera rápida y efectiva de gestionar el tema de la innovación: adoptando de un tercero las soluciones que les están pidiendo sus propios consumidores.

Este tipo de colaboración va construyendo, conforme se desarrolla, un ecosistema cooperativo que toma en cuenta qué está cambiando en los patrones de consumo del cliente, con el objetivo de ver cómo incorporar la tecnología para atenderlos eficientemente.

Aquellas organizaciones que pongan en marcha sus planes de negocio bajo estas consideraciones, podrán aprovechar las ventajas competitivas que surjan de ello. Rantabilizando factores como el capital humano, el impulso demográfico, el consumo interno o la inversión pública.

Fuente https://www.delineandoestrategias.com.mx/blog-de/cuatro-enfoques-estrategicos-para-aprovechar-las-oportunidades-en-2019

Riesgos silenciosos para las organizaciones

Riesgos silenciosos para las organizaciones

El cambio climático y la ciberseguridad son dos de los principales riesgos económicos y sociales para el país.

De acuerdo con Julián Castillo, director de Riesgos de Zurich México, silenciosamente, el calentamiento global está filtrándose entre los principales riesgos para nuestro país.

Por su localización geográfica, es altamente vulnerable a una mayor recurrencia de sismos, inundaciones, sequías, tornados, huracanes y al aumento del nivel del mar.

“El riesgo climático es una realidad, ya que la probabilidad de ocurrencia de fuertes inundaciones o grandes sequías en territorio nacional es elevada, y para un país como México representan importantes pérdidas económicas. Es por ello que estos riesgos ambientales empezarán a marcar una mayor agenda este 2019”, alertó el directivo de Zurich.

Tan sólo el costo de los sismos que afectaron a Ciudad de México, Morelos, Puebla, Oaxaca y Chiapas en 2017, representó entre el 1 y 3% del PIB del país, estimó José Francisco Reyes, economista de la Escuela Nacional de Estudios Superiores (ENES) León de la UNAM.

En tanto, los ciberataques son otro de los riesgos que también preocupan a nivel nacional. Van en aumento, toda vez que es un tema complejo y no es tan comprendido por las organizaciones.

Ricardo Alvarado, Director Ejecutivo de Riesgos en Lockton México, afirmó que los ciberataques cada vez son más sofisticados en todas las industrias. Dado que todos estamos interconectados, la vulnerabilidad en los sistemas tecnológicos de pequeñas empresas son un caldo de cultivo. Es aún más peligroso cuando dicha empresa se convierte en proveedor de empresas con mayor tamaño.

“Ninguna empresa está exenta de padecer ciberataques. Sólo durante el 2018 se detectaron 25 mil millones de intentos reales de intrusión, buscando vulnerar los sistemas para poder tener acceso a las empresas y comprometer la información que se resguarda en cada uno de los equipos”, afirmó Alvarado.

Debido a esto, empresas a nivel mundial han encontrado en la Nube una opción para incrementar la capacidad de sus sistemas e infraestructura. También, para hacer frente a los riesgos de ciberseguridad o cualquier contingencia originada por la naturaleza. De esta manera, permitir la continuidad de la operación en la empresa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube. Así como los casos de éxito con nuestros clientes.

Fuente https://www.elfinanciero.com.mx/mercados/dos-riesgos-que-pegarian-a-mexico-mas-de-lo-esperado-en-2019

Confianza digital

Confianza digital

La confianza digital mide la confianza de clientes, socios y empleados en la capacidad de una empresa para proteger y asegurar los datos. Y a su vez, la privacidad de las personas.

A medida que las filtraciones de datos son mayores y más habituales, la confianza digital puede ser un bien valioso para las compañías. Está empezando a cambiar la manera en que la administración de las empresas considera los temas de seguridad.

La seguridad siempre se ha visto como un centro de costes. Pero durante los últimos años, las empresas se han dado cuenta que es un factor que fideliza a los clientes e impulsa nuevos servicios.

“La confianza es la base del negocio y sin ella las empresas van a tener problemas para mantener a sus clientes, conseguir nuevos o entrar en otros mercados”, explica Stephen Walsh, Director de seguridad en CA Technologies.

En un informe reciente, dicha empresa indica que si bien el 27% de los ejecutivos empresariales cree que las iniciativas de seguridad tienen un retorno de inversión negativo, la mayoría de los clientes encuestados (86%) prefieren seguridad a comodidad. Cuanto más confían en una empresa, más dinero están dispuestos a gastar en ella.

El 78% de los encuestados responde que es muy importante que su información de identificación personal (PII) se encuentre protegida online.

Ahora bien, aunque las empresas entienden el valor de la confianza, la mayoría sobrestima su posición ante los ojos de los clientes y cómo se comparan frente a la competencia.

El informe indica un promedio de 14 puntos porcentuales de diferencia entre el nivel de confianza que tienen los clientes en que las empresas manejen sus datos personales de manera adecuada y el nivel de confianza que cree tener la empresa.

“Creer que lo está haciendo realmente bien y tener una sensación de seguridad falsa, es muy peligroso para cualquier empresa”, advierte Walsh.

El precio de perder la confianza puede ser elevado. La mitad de las empresas encuestadas admiten haberse visto implicadas en filtraciones de datos públicas. Y casi todas descubrieron que esas filtraciones han afectado negativamente sus ganancias y la confianza de sus clientes.

Respecto a los usuarios, la mitad afirma haber dejado de usar los servicios de alguna empresa tras haberla visto implicada en una filtración, optando por alguna empresa de la competencia.

En la superficie, la confianza parece un problema de seguridad que recae totalmente en manos del CISO (Chief Information Security Officer).

También el CEO (Chief Executive Officer) juega un papel primordial. Es quien debe liderar y el CISO implicarse directamente en las iniciativas para fomentar la confianza y comunicarse constantemente con otros puestos. Para asegurar que la organización sea coherente tanto a nivel de funcionamiento como de comunicación.

Fuente https://cso.computerworld.es/pubs/CSO33/index.html?page=22

Enfoque por capas para ciberseguridad

Enfoque por capas para ciberseguridad

La ciberdelincuencia es una amenaza constante que enfrentan las organizaciones de todos los tamaños.

Para protegerse, los equipos de TI deben permanecer un paso adelante de los cibercriminales. Defendiéndose ante  una avalancha de ataques cada vez más sofisticados.

Sólo en el tercer trimestre de 2018, FortiGuard Labs (Fortinet) detectó 1,114 explotaciones por empresa. Cada una de las cuales representa una oportunidad para que un ciberdelincuente se infiltre en la red.

Se complica aún más este desafío debido a que las estrategias y los vectores de ataque de los ciberdelincuentes evolucionan constantemente.

Es el clásico problema de los equipos de seguridad: tener que cubrir todas las contingencias. Mientras que los ciberdelincuentes sólo necesitan penetrar las defensas una vez.

Debido a esto, los equipos de TI deben actualizarse continuamente en función de las tendencias actuales de amenazas.

Para defenderse de las amenazas, los equipos de TI deben adoptar un enfoque por capas para la ciberseguridad de sus empresas.

Muchos piensan en un enfoque por capas en términos de tecnología y herramientas. Esto significa tener varios controles de seguridad para proteger los distintos frentes.

Por ejemplo, implementar un firewall de aplicaciones web, protecciones de punto final y puertas de enlace seguras de correo electrónico, en lugar de confiar sólo en las defensas perimetrales tradicionales.

Si bien estas soluciones forman parte de un enfoque de seguridad en capas, la realidad va más allá de la implementación de capas de diferentes herramientas de seguridad.

Para que la ciberseguridad sea efectiva, las organizaciones también deben considerar a las personas y los procesos.

Cuando se combinan de manera integral, una estrategia en capas basada en herramientas de seguridad, personas y procesos, producirá defensas más efectivas.

A medida que los equipos de TI buscan crear un entorno de seguridad en capas, hay varias tácticas que deben considerar:

Personas

El personal de una empresa pueden ser uno de los mayores riesgos para su ciberseguridad.

Sin embargo, cuando están bien informados, también pueden ser un activo y una primera línea de defensa.

A menudo, los ciberdelincuentes se dirigirán específicamente a ellos como un vector de ataque basado en su falta de conocimiento en las mejores prácticas de seguridad.

Por ejemplo, los delincuentes cibernéticos pueden enviarles correos electrónicos de suplantación de identidad diseñados para que hagan clic en un enlace malicioso o divulguen credenciales.

Teniendo esto en cuenta, es imperativo que las organizaciones realicen sesiones de capacitación periódicas para mantener a los empleados al tanto de posibles estafas.

Los programas de capacitación crean una sólida cultura de ciberseguridad para minimizar las amenazas. Dentro de los puntos de higiene cibernética que se pueden dar a conocer a los empleados se incluyen:

  • Utilizar contraseñas seguras y únicas para cada cuenta.
  • No abrir o dar clic en enlaces de correos electrónicos sospechosos o de remitentes desconocidos.
  • Asegurarse que las aplicaciones y los sistemas operativos se actualicen regularmente tan pronto como se publiquen los parches.
  • No instalar ningún software desconocido, ya que pueden utilizar vulnerabilidades de seguridad en la red.
  • Reportar inmediatamente cualquier comportamiento inusual o extraño en sus computadoras.
  • Aplicar políticas de administración de acceso, como el principio de privilegio mínimo. Es decir, proporcionar a una persona acceso a datos sólo si es necesario para hacer su trabajo, reduciendo así la exposición y las consecuencias de un incumplimiento.

Procesos

Esta capa de ciberseguridad garantiza que los equipos de TI tengan estrategias para prevenir y responder de manera proactiva, rápida y eficaz, ante algún incidente.

Primero, los equipos de seguridad de TI deben tener un plan de respuesta ante incidentes cibernéticos. Un buen plan de respuesta proporcionará a la organización procedimientos y un enfoque operativo para abordar los incidentes de ciberseguridad. También se recuperarán procesos comerciales de la manera más rápida y eficiente.

Garantizar que las copias de seguridad funcionen correctamente al probarlas regularmente, es imprescindible para minimizar el tiempo de inactividad y aumentar las posibilidades de recuperación de datos.

El siguiente paso es la recopilación y análisis de la investigación de amenazas. Cada estrategia y herramienta de seguridad debe recibir información de la inteligencia de amenazas para detectar y responder a las amenazas de manera efectiva.

Otro proceso importante es la priorización de los activos. Las redes se han vuelto cada vez más sofisticadas, haciendo imposible monitorear manualmente cada área de la red en todo momento.

Por lo tanto, los equipos de TI deben saber dónde se encuentran todos sus activos y priorizarlos, en función de cuán críticos  son para el negocio. A partir de ahí, los equipos de seguridad pueden desarrollar políticas e implementar estrategias para mantener esta información más segura y minimizar las consecuencias.

Tecnología

Es importante que los equipos de TI no implementen soluciones de manera aislada. Sino que seleccionen herramientas en función de su capacidad de integración y automatización, para crear un tejido de seguridad que pueda facilitar la rápida detección y mitigación de amenazas.

Otra táctica que los equipos de TI deberían aprovechar es la ‘tecnología del engaño’. La complejidad de la red es un talón de Aquiles para los atacantes.

Por lo cual, automatizar la creación de señuelos dinámicos que se encuentran dispersos en todo el entorno de TI, les dificulta determinar qué activos son falsos y cuáles son reales.

Esto puede requerir que modifiquen sus tácticas, lo que aumenta sus posibilidades de ser detectado por los equipos de seguridad.

La seguridad moderna de la red requiere un enfoque de defensa en capas que tenga en cuenta a las personas, los procesos y la tecnología.

Tales tácticas, que incluyen la creación de una sólida cultura de seguridad, la investigación de amenazas, la priorización de activos y la implementación de controles de red modernos, mejorarán la visibilidad y acortarán los tiempos de respuesta. Lo que reducirá al mínimo el impacto de los ataques cibernéticos.

Fuente https://www.fortinet.com/blog/industry-trends/a-layered-approach-to-cybersecurity–people–processes–and-tech.html

Go to Top