Seguridad TI en la empresa

Seguridad TI en la empresa

Lograr que las empresas inviertan en seguridad TI, a menudo requiere un gran esfuerzo por parte del departamento a cargo, por tanto es necesario utilizar esa inversión de manera efectiva.

Algunas recomendaciones para implementar soluciones de seguridad:

  • Entender el negocio, es decir, cómo funciona la empresa, cuáles son sus objetivos y áreas críticas, con ello se logrará identificar las distintas necesidades en cada uno de los departamentos y su personal. Teniendo en consideración lo anterior, en las herramientas de seguridad no es recomendable la aplicación general de configuraciones por defecto, si bien pueden operar de esta forma, no se aprovecharía todo su potencial.

Ahora bien, tampoco se deben implementar soluciones con una excesiva personalización. Al tener más excepciones que reglas o demasiados falsos positivos, se volverán imposibles de administrar y a la larga la herramienta perderá credibilidad. Si todos los días el log se llena de alertas, cuando realmente se tenga un incidente, probablemente no se le preste atención necesaria; la administración será tan tediosa que resultará poco útil.

Las medidas de seguridad deben representar una solución y no un problema.

  • Una vez entendido el negocio, clasificar la información indicando cuál es crítica y por qué (por disponibilidad, integridad o confidencialidad). En esta tarea se recomienda involucrar a los dueños de los datos, para que sean quienes realicen la clasificación y protegan la información.

Muchas veces se cree que el departamento de TI es el responsable de la seguridad de los datos, cuando en realidad, el responsable sería el dueño de la información. Por ejemplo, el Gerente de Recursos Humanos es el responsable de la información personal de los empleados y de la misma manera, el Gerente Comercial de los contratos con clientes, etcétera. El dueño de la información clasificará la información y el Departamento de TI proveerá las herramientas para proteger esa información según los requerimientos

  • Realizar un análisis de riesgos que ayude a identificar los puntos débiles que comprometen la disponibilidad, integridad o confidencialidad de la información, y enfocar allí las medidas para mitigar los riesgos. En una época tan dinámica, donde todos los días aparecen nuevas amenazas, es importante entender a la seguridad como un proceso de mejora continua. No se puede pensar en la seguridad como algo estático, como un problema que se soluciona configurando un firewall o un antivirus y dejándolo ahí para que haga su trabajo.
  • Tener en cuenta a los usuarios. Después de todo, son ellos quienes terminarán utilizando los sistemas y las medidas que se implementen, y serán los primeros en verse afectados si algo sale mal. Cuanto más cerrada es una solución, más difícil es de implementar, mayor es el impacto y la resistencia.

Por ejemplo, una contraseña debería tener letras, números, símbolos y más de 15 caracteres; cambiarse cada dos meses y no se pueden repetir las últimas 10 claves. Siguiendo estos lineamientos, se obtendrá una contraseña segura pero probablemente va a terminar en un papelito adherido al monitor del usuario. Si bien es necesario utilizar claves seguras, es más importante que las personas las recuerden, por lo que, además de implementar una política de contraseñas, también hay que instruir a los usuarios en métodos de creación de combinaciones que sean fáciles de recordar y en el uso de sistemas de gestión de contraseñas.

Tampoco podemos obligar a los usuarios para que se involucren en temas que no les atraen o les resultan complicados. Por tanto,  al comunicar es importante ser claro y utilizar un lenguaje sencillo, sin demasiados términos técnicos; a los usuarios no les interesa leer una política de seguridad de 20 hojas. Charlas cortas, concretas, guías con buenas prácticas que sean fáciles de leer y tengan la información necesaria, serán mucho más atractivas y comunicarán mejor el mensaje.

  • Contar con personal capacitado y dispuesto a investigar las diferentes herramientas y configuraciones que se van a implementar. Cuando la empresa hace uso de soluciones que requieran cierto grado de especialización, será de gran utilidad un proveedor que cuente con el personal calificado. Esto puede significar una disminución en costos y tiempo para la implementación, así como una correcta configuración y administración de la solución.

Cómo evitar el ransomware

Cómo evitar el ransomware

Internet se ha convertido en parte integral de nuestras vidas, millones de personas en línea buscan nuevas maneras de trabajar, comunicarse y relacionarse, pero los delincuentes cibernéticos también estarán ahí, analizando el comportamiento de los usuarios en línea.

A continuación, algunas de las acciones que pueden ayudarle a proteger sus sistemas e información importante de los ataques por ransomware:

  1. Contar con una solución contra malware o lo que comúnmente se conoce como antivirus, para tener una valiosa defensa contra las infecciones por malware. Elija su software con cuidado y recuerde que muchos programas gratuitos no ofrecen ninguna protección para evitar el ransomware.
  2. Actualizaciones de software, no debe ignorar los mensajes de actualización de software, están ahí por una razón. Las actualizaciones de software están diseñadas para introducir nuevas características o reparar vulnerabilidades que pueden ser explotadas ​​por los ciberdelincuentes. Esto incluye tanto a las aplicaciones como al sistema operativo.
  3. Mantener las extensiones de archivo visibles. El sistema operativo puede ocultar las extensiones de archivo de forma predeterminada pero es muy recomendable hacerlas visibles. Esto con la finalidad de detectar los tipos de archivo que se recibe en el buzón de correo.
  4. Cuidado con los archivos adjuntos. Cuando recibe algo de una persona que no conoce, o algo que en realidad no espera, no lo abra. Será mejor comprobar con el remitente o ejecutarlo a través del programa antimalware. Tampoco haga clic en los enlaces, especialmente los que solicitan la descarga de algún software que “permita la lectura del archivo adjunto”. Cuando recibe por correo electrónico algún documento en Word o una hoja de cálculo en Excel y  le pide “Habilitar Macros”, no lo haga, una gran cantidad de malware se distribuye de esta manera. Si el archivo está infectado, se permitirá la instalación de ransomware y comenzará a cifrar sus datos.
  5. Derechos de usuario, si el usuario de la computadora tiene privilegios de administrador, podría significar un desastre para todos los equipos y dispositivos de su red. Asegúrese de no dar al usuario más permisos de los que en realidad necesita.
  6. Utilice funciones de seguridad en aplicaciones empresariales. Las aplicaciones de software empresariales como Microsoft Office 2016, ahora incluyen una opción para bloquear la ejecución de macros en archivos procedentes de Internet.
  7. Evitar que los programas se ejecuten desde las carpetas AppData y LocalAppData. Existe ransomware que copia archivos en dichas carpetas, ejecutándose sin ser detectados al simular un proceso estándar de Windows. Se pueden crear reglas específicas dentro de la configuración de Windows para impedir que los archivos se ejecuten desde estas carpetas.
  8. Deshabilitar la conexión de escritorio remoto. El ransomware a menudo buscará ingresar a las máquinas destino usando RDP (Remote Desktop Protocol), una utilidad de Windows que permite a otros acceder a su escritorio de forma remota. Si no necesita acceder a su computadora de forma remota, deshabilite RDP.
  9. Realizar copias de seguridad periódicas, son la mejor manera de mitigar los ataques por ransomware. Los archivos críticos deben tener una copia de seguridad que se realice periódicamente, incluso con opción de almacenamiento en la Nube.
  10. Protección contra ransomware en la copia de seguridad, el software que realiza la copia de seguridad debe incorporar protección en tiempo real contra ransomware para mantenerla a salvo, y así permitir la restauración de cualquier archivo dañado o cifrado.

Recuerde que muchas víctimas de los ataques por ransomware pensaron que nunca les sucedería; sin estar preparados ante un ataque, terminaron pagando rescates para recuperar su información. No se convierta en parte de esta estadística, con acciones sencillas como las mencionadas anteriormente puede proteger su información de manera eficiente.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware y de Acronis para la realización de respaldos de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ciberataque a instituciones financieras en México

Ciberataque a instituciones financieras en México

Noticias recientes alertaron sobre los ciberataques a bancos polacos. Posteriormente se revelaba que las instituciones afectadas eran de diversas nacionalidades, en el caso de Latinoamérica, se incluye a México principalmente.

Con base en el informe Lazarus & Watering-Hole Attacks de BEA Systems, se revela que las herramientas utilizadas fueron las mismas del grupo Lazarus. Implicado en el robo de 81 millones de dólares al Banco Central de Bangladesh, así como en el ataque a Sony Pictures.

En el caso de los ciberataques a bancos polacos, el punto de partida fue el sitio oficial de Komisja Nadzoru Finansowego (Autoridad de Supervisión Financiera de Polonia).

En México, se trató del sitio de la autoridad equivalente, la Comisión Nacional Bancaria y de Valores (CNBV), que realizaba redirecciones maliciosas idénticas.

Existen aspectos interesantes en dichos ataques, los objetivos, el vector de compromiso y las funcionalidades específicas de los ejecutables maliciosos utilizados.

Los delincuentes emplearon una táctica conocida como Watering-Hole que consiste en comprometer un sitio web de confianza para que éste redireccione a los usuarios a una página fraudulenta. Dicha página, en realidad esconde un exploit.

Al examinar el código del exploit, se encontró una lista de 255 direcciones IP. Utilizadas para filtrar el tráfico de manera que sólo en las subredes de dichas direcciones, se entregara el exploit y su carga útil.

A continuación, una lista de los principales países con instituciones bancarias afectadas por este grupo de ciberatacantes:

 Rank  Country  Count
1  Poland 19
2  United States 15
3  Mexico 9
4  United Kingdom 7
5  Chile 6
6  Brazil 5
7  Peru 3
7  Colombia 3
7  Denmark 3
7  India 3

Específicamente en el caso de México, la investigación continúa y aún no se puede determinar el impacto total del ataque.

Fortinet para la industria de salud

Fortinet para la industria de salud

La industria de salud está en el proceso de transformar la prestación de sus servicios.

El Internet de las Cosas (IoT) ha tenido un gran impacto en las redes de asistencia sanitaria. Donde los dispositivos necesitan conectarse sin problemas y de forma segura tanto a redes cableadas como inalámbricas.

Recientes ataques de alto perfil impulsados ​​por la obtención de información con gran valor, han subrayado la necesidad de una seguridad avanzada. Con aplicaciones y dispositivos médicos vulnerables, se requiere un enfoque integral de seguridad.

La incapacidad para mantener seguros los datos de los pacientes podría socavar la transformación de la industria.

Fortinet se dedica a satisfacer las diversas necesidades de seguridad en las organizaciones sanitarias. Con soluciones perfectamente integradas y escalables que ofrecen una eficacia líder en la industria, sin tener que elegir entre rendimiento y seguridad.

Es por ello que siete de los diez principales sistemas de salud de Estados Unidos han elegido a Fortinet. Así como también, siete de las diez principales compañías farmacéuticas.

La solución Fortinet para la industria de salud ofrece:

  • Una arquitectura de seguridad centralizada que facilita la protección de los datos.
  • Seguridad robusta a través de un marco avanzado de protección contra amenazas (ATP).
  • Mejor protección de los dispositivos médicos mediante el uso de cortafuegos de segmentación interna.
  • Gestión eficaz de seguridad, puntos de acceso inalámbricos y switches a través de un único panel.
  • Mejor rendimiento con priorización de aplicaciones, optimización de tráfico y seguridad a nivel de dispositivo para nuevos modelos de atención.

solucion fortinet industria salud

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

El peligro de ignorar los riesgos en ciberseguridad

El peligro de ignorar los riesgos en ciberseguridad

Para la mayoría de las organizaciones se ha vuelto una realidad operativa reaccionar constantemente a los ataques cibernéticos.

Un estudio reciente de Accenture reveló que uno de cada tres ataques dirigidos logra tener éxito. A pesar de ello, la gran mayoría de las empresas (75 % de las participantes en la investigación) confían plenamente en sus estrategias de seguridad.

El tiempo que generalmente toma detectar las brechas de seguridad agrava el problema. El 51% de los encuestados admite que tarda meses para lograr identificarlas y más de un tercio de los ataques exitosos no logran ser detectados.

La protección de una empresa requiere un enfoque integral que considere los riesgos en ciberseguridad de la cadena de valor de la industria a la que pertenece.

A fin de replantear sus percepciones de seguridad cibernética, las organizaciones deben responder a varias preguntas críticas:

  • ¿Ha identificado todos los activos con información empresarial y su ubicación?
  • ¿Se puede defender la organización ante algún ataque?
  • ¿Cuenta con las herramientas o técnicas para reaccionar y responder un ataque dirigido?
  • ¿Puede identificar lo que el atacante realmente está buscando?
  • ¿Cómo afectan estos ataques a su empresa?
  • ¿Tiene la alineación correcta: estructura, miembros del equipo y otros recursos para ejecutar su misión de ciberseguridad?

Cuando se trata de seguridad cibernética, las organizaciones necesitan innovar continuamente para mantenerse por delante de los posibles atacantes. De lo contrario, serán sorprendidas no sólo por alguna de las amenazas que surgen incesantemente, sino también sin saber dar respuesta ante ello.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales. Por lo cual le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de dichas soluciones.

Ciberataque a hotel

Ciberataque a hotel

El lujoso hotel Romantik Seehotel Jaegerwirt, situado en el lago Alpine Turracher Hoehe, en Austria, decidió publicar lo ocurrido para advertir a otros de los peligros del cibercrimen.

El hotel tiene un sistema informático que incluye tarjetas como llaves para las habitaciones del hotel, como muchos otros hoteles en la industria.

El ataque con ransomware logró afectar todas las computadoras del establecimiento, incluyendo el sistema de reservas y el sistema de caja.

Los huéspedes no podían entrar en sus habitaciones y las nuevas tarjetas de acceso tampoco podían ser programadas.

El hotel decidió pagar el rescate de 1,500 Euros en Bitcoin, que exigieron los atacantes.

El gerente del hotel, Christoph Brandstaetter, indicó:

“El hotel se encontraba en total ocupación, no teníamos otra opción, ni la policía ni el seguro ayudaron en este caso. La restauración de nuestro sistema después del primer ataque en verano nos ha costado varios miles de euros, no hemos conseguido el pago del seguro debido a que no se identificó a los culpables”.

Después que el hotel realizara el pago del rescate, los atacantes desbloquearon el sistema de registro de claves y los equipos. Permitiendo que todo funcionara de forma normal nuevamente.

Sin embargo, según el hotel, los atacantes dejaron una puerta trasera abierta en el sistema, y ​​trataron de atacar de nuevo.

No tuvieron éxito en esa ocasión. Debido a que los equipos de cómputo fueron reemplazados y se adoptaron nuevos estándares de seguridad.

A esto último se debe que los especialistas recomienden no realizar el pago de los rescates. Nada garantiza que la información realmente sea liberada o que los atacantes vuelvan a bloquear el acceso a los sistemas.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de Antivirus de tipo corporativo, Firewalls, Virtualización y Servicios Cloud.

Cifras de seguridad 2016, Kaspersky Lab

Cifras de seguridad 2016, Kaspersky Lab

Kaspersky Lab ha publicado el informe anual de seguridad con las cifras del 2016, para ofrecer una visión general de las principales amenazas que han sido detectadas.

Algunas de las cosas que sucedieron en 2016:

1. La economía clandestina se volvió más grande y sofisticada que nunca, con el hallazgo de xDedic supimos que cerca de 70,000 servidores en todo el mundo habían sido hackeados y que el acceso a ellos podría ser comprado en el mercado negro.

2. El mayor robo financiero utilizó la propia red interna bancaria conocida como SWIFT (Society for Worldwide Interbank Financial Telecommunication) para enviar peticiones fraudulentas. Después del robo de 100 millones de dólares muchos bancos se vieron obligados a mejorar sus métodos de autenticación.

3. La infraestructura crítica en todo el mundo es altamente vulnerable, como lo demostraron los ataques de BlackEnergy al sector energético de Ucrania que incluían la desactivación de la red eléctrica, la eliminación de datos y el lanzamiento de ataques  de denegación de servicio distribuido (DDoS).

4. Los ataques dirigidos con independencia de patrones afectan la detección de las amenazas. APT Project Sauron logró adaptar sus herramientas de acuerdo al perfil de cada objetivo, mejorando sus técnicas para permanecer oculto.

5. La publicación de grandes volúmenes de información en Internet se realizan por razones que van desde el lucro hasta chantajes contra la reputación. En 2016 se dieron múltiples fugas de datos, como en beautifulpeople.com, Tumblr, el foro de hackers nulled.io, Kiddicare, VK.com, Sage, the official forum of DotA 2, Yahoo, Brazzers, Weebly, Tesco Bank, entre muchos otros. Algunos de estos ataques dieron lugar al robo de inmensas cantidades de datos, evidenciando las fallas de defensa de muchas compañías.

6. Muchos de nuestros dispositivos pueden formar parte de un ciberejército global del IoT, debido a que se diseñaron y fabricaron sin pensar en la seguridad. Los ataques mediante la botnet Mirai a finales de año ha sido sólo el comienzo.

Otras amenzas identificadas:

Nuevos día cero

Los días cero siguieron siendo el premio gordo para muchos grupos APT. En junio Kaspersky Lab informó sobre una campaña de ciberespionaje lanzada por un grupo llamado ScarCruft, conocido como Operation Daybreak, que utilizaba un exploit hasta entonces desconocido para Adobe Flash Player (CVE-2016-1010).

En septiembre se descubre el día cero para Windows CVE-2016-3393, que estaba siendo utilizado por la APT FruityArmor para lanzar ataques selectivos. Otras dos vulnerabilidades fueron detectadas, una para Adobe Flash (CVE-2016-4171) y un exploit de escalada de privilegios (EoP) para Windows (CVE-2016-0165).

A la caza del lucro financiero

Engañar a la gente para que revele su información personal o instale un programa malicioso que captura los datos de sus cuentas de banca en línea se mantuvo como una opción popular y exitosa para los ciberpiratas . Las soluciones de Kaspersky Lab bloquearon intentos de ejecución de estos programas maliciosos en 2,871,965 dispositivos. La proporción de los ataques contra dispositivos Android se cuadruplicó.

El eslabón vulnerable

Las campañas de ataques dirigidos no necesitan ser técnicamente avanzadas para tener éxito. Los seres humanos, desde desafortunados empleados hasta infiltrados maliciosos, a menudo fueron la ruta más fácil de acceso para los atacantes y sus herramientas.

Mediante una ingeniería social de alta calidad, combinada con códigos de exploits antiguos y algunos programas maliciosos basados en PowerShell, el grupo Dropping Elephant logró robar datos críticos de organizaciones diplomáticas y económicas de alto perfil relacionadas con las relaciones exteriores de China.

Publicidad móvil

Los troyanos publicitarios son capaces de obtener derechos de superusuario en un dispositivo Android infectado; permitiéndoles ocultarse en la carpeta del sistema, lo que imposibilita su eliminación, pero pudiendo instalar y ejecutar en total sigilo diferentes aplicaciones que muestran agresivamente avisos publicitarios.

Muchos de estos troyanos se distribuyeron mediante Google Play Store; algunos se instalaron más de 100.000 veces, y uno de ellos, una aplicación infectada de una guía de Pokemon GO se instaló más de 500.000 veces.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Robo de datos al Instituto Indio de Tecnología en Kharagpur

Robo de datos al Instituto Indio de Tecnología en Kharagpur

Pierluigi Paganini, experto en seguridad cibernética con más de 20 años de experiencia y miembro de ENISA (European Union Agency for Network and Information Securit) ha informado del robo de datos al Instituto Indio de Tecnología en Kharagpur por parte de Cryptolulz666. Sólo 24 horas después del ataque al Instituto Indio de Tecnología en Bombay.

De acuerdo con la publicación, Cryptolulz666 accedió a los datos de más de 12,000 usuarios, incluyendo correos electrónicos, contraseñas, números de teléfono y preguntas de seguridad.

El atacante utilizó la inyección de código SQL en el sitio web del instituto para realizar las operaciones sobre la base de datos y obtener los datos.

La semana pasada el mismo atacante irrumpió en la base de datos del sitio web de la embajada de Rusia de Armenia y lanzó ataques DDoS a sitios del gobierno Ruso e Italiano.

Uno de los motivos que revela la publicación para la realización de dichos ataques por parte de Cryptolulz666, es evidenciar la falta de protección en los sitios web de gran parte de los gobiernos e instituciones para el manejo de información de sus usuarios.

En realidad, no sólo las instituciones y gobiernos deberían preocuparse por proteger este tipo de información. Cada vez se ven mayores afectaciones para las empresas que descuidan aspectos referentes a ciberseguridad, un ejemplo de esto ha sido el robo de datos a Yahoo.

Ataque a Yahoo, el mayor robo de datos conocido

Ataque a Yahoo, el mayor robo de datos conocido

En Agosto de 2013 fueron robados los datos de más de mil millones de cuentas de Yahoo. Uno de los grandes proveedores de correo electrónico gratuito.

Entre la información robada se encuentran nombres, fechas de nacimiento, números telefónicos, contraseñas, las preguntas de seguridad y direcciones de correo electrónico utilizadas para restablecer las contraseñas perdidas.

Esta información es altamente valiosa para quienes intentan entrar a otras cuentas propiedad del mismo usuario.

Muchas de las cuentas pertenecían a militares y empleados de gobierno de varias naciones naciones, incluyendo más de 150,000 estadounidenses.

No se sabe exactamente lo que sucedió con los datos robados en los últimos tres años. Pero en Agosto de 2016 fueron puestos a la venta, según información revelada a The New York Times por Andrew Komarov, jefe de inteligencia de InfoArmor. Firma cibernética que monitorea los rincones de la denominada Deep Web, donde fue encontrada la base de datos robada a Yahoo.

La Deep Web es la parte oculta de la web, no forma parte del Internet superficial y es invisible para los motores de búsqueda. Debido a que su contenido no está indexado.

Información del diario revela que tres compradores se interesaron por la información. Dos de ellos eran grupos de spammers y un tercero podría corresponder a una entidad dedicada al espionaje, llegando a pagar cada uno alrededor de 300,000 dólares.

Este ataque ha sido el mayor robo de datos conocido a una empresa. Al parecer Yahoo no tenía conocimiento de ello hasta hace un mes, cuando las autoridades policiales llegaron a la compañía con evidencia de la información robada.

Andrew Komarov menciona que su compañía obtuvo una copia de la base de datos y alertó a las autoridades militares y policiales de Estados Unidos, Australia, Canadá, Gran Bretaña y la Unión Europea sobre la violación.

InfoArmor no acudió a Yahoo directamente debido a que dudaban que realizara una investigación profunda por conflicto de intereses en las negociaciones de compraventa con Verizon.

Expertos en seguridad advirtieron que el verdadero peligro del ataque no era que los hackers accedieran a las cuentas de correo electrónico de los usuarios de Yahoo, sino que obtuvieran las credenciales para buscar información más lucrativa sobre sus objetivos en otros sitios.

Los usuarios generalmente ignoran el consejo de usar contraseñas diferentes para cada una de sus cuentas. Lo que significa que un nombre de usuario y contraseña robados de Yahoo podrían permitir el acceso a información en cuentas de correo electrónico bancarias, corporativas o gubernamentales.

Predicciones de ciberseguridad 2017, Fortinet

Predicciones de ciberseguridad 2017, Fortinet

Los investigadores de Fortinet, empresa de soluciones en ciberseguridad, anticipan las tendencias en cibercriminalidad que impactarán la economía digital mundial.

  • Ataques cada vez más inteligentes y automatizados. Malware con habilidades adaptables ‘simulando ser una persona’.
  • Los consumidores podrían dejar de comprar productos conectados a Internet por miedo y desconfianza. Llamado a la creación y aplicación de estándares de seguridad por parte de consumidores, proveedores y otros grupos de interés.
  • Los criminales cibernéticos aprovecharán los cerca de 20 mil millones de dispositivos conectados a Internet disponibles para atacar a los clientes, consiguiendo con ello penetrar la Nube de los proveedores. Las empresas adoptarán seguridad basada en Fabric y estrategias de seguridad desde los dispositivos hasta la Nube.
  • Hackers volcarán sus esfuerzos hacia las ciudades inteligentes, los edificios automatizados y sus sistemas de administración. Hacktivistas motivados políticamente buscarán objetivos de gran valor. Riesgo de una enorme perturbación civil si los sistemas integrados se ven comprometidos.
  • Ataques dirigidos contra objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. La economía de escala generará un mayor costo-beneficio a los hackers, estafas con pequeñas cantidades de dinero pero a un gran número de víctimas. Ataques ransomware se llevarán a cabo, principalmente a través de dispositivos IoT.
  • La escasez actual de profesionales con habilidades en ciberseguridad pondrá en riesgo la economía digital mundial. Muchas empresas no contarán con la experiencia o el entrenamiento necesarios para desarrollar políticas de seguridad, proteger sus recursos importantes o responder a los ataques sofisticados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

Go to Top