vcollado

About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 530 blog entries.

Qué es el spoofing

2023-08-21T11:35:00-06:00agosto 21, 2023|Internet, Seguridad|

La técnica de suplantación de identidad conocida como spoofing (falsificar), se utiliza ampliamente para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad. El correo electrónico es una de las modalidades más comunes para llevar a cabo el spoofing.

Cada día se envían miles de correos electrónicos fraudulentos, muchos de ellos son interceptados por los filtros antispam, pero algunos logran llegar a las bandejas de entrada de los usuarios. Para identificar este tipo de ataques, existen varios elementos en los que podemos enfocarnos, y uno de los más recomendables es verificar el remitente del correo. No obstante, esta medida ya no es suficiente, ya que cada vez es más habitual que el correo del remitente haya sido suplantado mediante técnicas de spoofing.

Cómo funciona

Este tipo de ataques se pueden presentar de las siguientes formas:

  • Correos de contactos conocidos: Aunque recibas correos electrónicos de contactos conocidos en quienes confías, es importante tener precaución. Como ya hemos explicado, los ciberdelincuentes pueden suplantar identidades y enviar correos maliciosos en su nombre. Ante peticiones inusuales o mensajes cuanto menos raros, preguntar directamente a la persona en lugar de responder al email.
  • Correos fraudulentos que se envían en su propio nombre: A veces, los usuarios reciben correos fraudulentos que parecen ser enviados desde su propia dirección de correo. En estos casos, rápidamente el usuario suele darse cuenta de que algo no va bien.
  • Usuarios o empresas cuyas direcciones de correo electrónico son utilizadas en los ataques de spoofing: Se utilizan para engañar a los destinatarios, haciéndoles creer que un correo procede de alguien cuando en realidad no es así. Estas personas o entidades pueden sufrir daños en su reputación, privacidad o seguridad, ya que los mensajes fraudulentos parecen provenir de ellos y pueden involucrar acciones perjudiciales en su nombre.
  • Usuarios destinatarios o receptores de los correos electrónicos fraudulentos: Estas personas o entidades pueden ser engañadas o manipuladas por el atacante, quien suplanta la identidad de otra persona o entidad de confianza, de tal forma que pueden ser inducidas a proporcionar información confidencial, como contraseñas, números de cuenta o datos personales, o incluso pueden ser engañadas para realizar acciones como transferencias de dinero o descargas de archivos maliciosos en sus dispositivos.

    El email spoofing se caracteriza por reemplazar la dirección de correo electrónico original del atacante por el de la víctima, ya sea un usuario, entidad o servicio.

    Este tipo de suplantación es posible debido a que el protocolo de transferencia de correo simple (SMTP), que es el principal protocolo utilizado en el envío de correos electrónicos, no incorpora mecanismos de autenticación. Alguien con conocimientos en informática puede manipular las cabeceras del correo para modificar la información que aparece en el mensaje que recibimos, en este caso, el correo del remitente.

    Como resultado, el atacante puede enviar un mensaje haciéndose pasar por cualquier persona o empresa.

Cómo protegerse

  • Verificar la autenticidad del remitente: Revisar cuidadosamente la dirección de correo electrónico del remitente para detectar cualquier irregularidad o discrepancia en comparación con la información conocida y esperada.
  • Revisar la cabecera del correo, para comprobar de quién procede realmente un correo electrónico.
  • Analizar el contenido del mensaje: Presta atención a cualquier solicitud urgente o inusual que implique la divulgación de información sensible o acciones rápidas y desconfía de los mensajes que generen un sentido de urgencia excesivo.
  • Examinar enlaces y adjuntos: No hagas clic en enlaces sospechosos sin antes verificar su origen y comprobar de que sean seguros.
  • Verificar la autenticidad del sitio web: Si te redirigen a una página web, asegura su legitimidad observando la URL para ver si coincide con el sitio web legítimo y buscando señales de seguridad, como un candado en la barra de direcciones o el uso de “https” en lugar de “http”. Se debe ser extremadamente cuidadoso y visitar cualquier página web directamente desde el navegador, nunca desde el enlace proporcionado.
  • Tener instalado un antivirus, actualizado y con las funciones relacionadas con el email activas.
  • Mantener el software actualizado: Asegúrate de tener actualizados los sistemas operativos y programas de seguridad, ya que las actualizaciones suelen incluir parches y soluciones a vulnerabilidades conocidas.
  • Bloquear usuarios de los que puedas sospechar: Si tras el filtro, el atacante logra que recibamos uno de estos correos, recomendamos incluir en la lista negra al remitente.

Fuente https://www.incibe.es/ciudadania/blog/email-spoofing-cuando-el-correo-parece-haber-sido-enviado-por-mi-o-alguien-conocido

Tres estrategias para mitigar el impacto de un ataque con ransomware

2023-08-16T13:41:06-06:00agosto 16, 2023|Seguridad|

1. Crear manuales de respuesta a incidentes

El primer paso para evitar este tipo de ataques es crear un plan asumiendo que es más una cuestión de cuándo llegará un ataque y no si llegará. Según un informe reciente realizado por Vanson Bourne en nombre de Barracuda, el 73% de las empresas sufrieron al menos un ataque de ransomware en 2022.

Sin un plan de respuesta a incidentes, las empresas suelen entrar en pánico, sin saber a quién llamar o qué hacer, por lo que pagar el rescate parezca la salida más fácil. Con un plan en marcha, la gente sabe qué hacer, después de haber practicado el plan con antelación para asegurarse de que las medidas de recuperación de desastres funcionan como se supone que deben hacerlo.

Un plan de respuesta a incidentes debe incluir funciones y responsabilidades claras, protocolos de comunicación y estrategias de recuperación. Según el informe 2023 sobre ransomware y extorsión de Palo Alto, las víctimas de estos ataques deben prepararse para tres tipos de vulnerabilidades: cifrado de datos y sistemas, robo de datos y (más recientemente) acoso.

El porcentaje de ataques de ransomware que implicaron robo de datos aumentó al 70% a finales de 2022 desde el 40% en 2021, mientras que los incidentes de acoso aumentaron al 20% desde menos del 1%. Por lo tanto, los planes de respuesta a incidentes deben incluir no sólo medidas para recuperarse del cifrado de ransomware y protocolos para hacer frente a las amenazas de datos filtrados, sino también qué hacer en caso de que los empleados o clientes estén siendo acosados.

En general, las empresas que consiguen recuperarse más rápidamente de los ataques de ransomware son las que tenían planes de respuesta a incidentes y los habían practicado con antelación.

2. Implantar una ciberseguridad multicapa

Según una encuesta de IDC realizada en junio, las empresas que no sufrieron filtraciones de ransomware solían utilizar todas o algunas de las cinco tecnologías de seguridad clave:

  • Detección y respuesta de puntos finales (EDR).
  • Pasarelas de seguridad en la Nube o agentes de seguridad de acceso a la Nube (CASB).
  • Sistemas de gestión de eventos e información de seguridad (SIEM).
  • Análisis de identidades o análisis del comportamiento de usuarios y entidades (UEBA).
  • Detección y respuesta de redes (NDR).

Disponer de varias capas de defensa, así como configurar la autenticación multifactor y el cifrado de datos es algo fundamental para la ciberseguridad.

Cuando una organización educativa que había invertido mucho en ciberseguridad, se vio afectada por ransomware, pudieron cambiar las operaciones a una copia de seguridad offline. Entonces, los atacantes aumentaron sus exigencias: si la organización no pagaba el rescate, sus datos se filtrarían online. Es decir, la organización estaba bien preparada para un evento de cifrado, pero no para el segundo rescate. Había datos sensibles reales que desencadenarían una serie de acciones de cumplimiento normativo.

La empresa no quería que se filtraran los datos, pero tampoco confiaba en que los atacantes cumplieran sus promesas. Lo que esta organización decidió hacer es no pagar tampoco el segundo rescate. En su lugar, mientras los atacantes esperaban una respuesta, la organización notificó a las víctimas sobre la brecha. Para cuando los datos se filtraron online, ya habían completado las acciones de notificación.

El ataque puso de manifiesto dos puntos débiles en su estrategia de defensa. En primer lugar, su manual de respuesta a incidentes no contemplaba una segunda extorsión. En segundo lugar, no habían cifrado sus datos confidenciales. Después, volvieron a revisar su estrategia, empezando por su manual de respuesta. “¿Cómo podemos mejorar? ¿Cómo reducimos el riesgo? ¿Cómo podemos hacer las cosas de forma diferente la próxima vez?” Lo que también les llevó a cifrar los datos sensibles.

3. Invertir en copias de seguridad sólidas

Cuando los atacantes de ransomware se afianzan en una organización, tienen dos objetivos principales: llegar a los datos valiosos y neutralizar las copias de seguridad.

Si los atacantes consiguen acceder a las credenciales del dominio, no deberían poder acceder también a las copias de seguridad. Si las copias de seguridad requieren un segundo conjunto de autenticación, estarán mucho más protegidas. Otra estrategia son las copias de seguridad inmutables, que no se pueden sobrescribir ni borrar.

Las empresas que evitan invertir en seguridad multicapa, cifrado fuerte, autenticación multifactor y copias de seguridad sólidas porque piensan que no se verán afectadas por el ransomware (o si lo están, creen que sería más barato pagar el rescate y volver al trabajo) están viviendo en el pasado. Esta estrategia podría haber funcionado en 2013, cuando los ataques de ransomware eran poco frecuentes y los rescates eran ínfimos. Pero hoy no funciona.

Fuente https://cso.computerworld.es/reportajes/estrategias-que-ayudan-a-detener-el-ransomware-antes-de-que-se-convierta-en-una-crisis-corporativa

Dominios engañosos

2023-08-11T16:37:38-06:00agosto 11, 2023|Internet, Seguridad|

Al recibir en la dirección de correo electrónico del trabajo un email pidiendo que modifiques la contraseña del mismo, confirmes tu periodo de vacaciones o que realices una urgente transferencia de dinero solicitada por el CEO, tendrías que asegurarte que no se trata de una estafa que utiliza dominios engañosos. ¿Cómo puedes, por tanto, comprobar las direcciones de correo electrónico y los enlaces a las páginas web?

La pieza central de una falsificación es por lo general el nombre del domino: la parte siguiente al @, o el inicio del enlace. Su objetivo es que inspire confianza a la víctima. Claro que a los ciberdelincuentes les encantaría secuestrar un dominio oficial de la empresa objetivo, o de alguno de sus proveedores o socios comerciales, pero en las primeras etapas de un ataque no existe esa opción. En su lugar, antes de atacar, registran un dominio que sea similar al de la organización donde trabaja la víctima esperando que no note la diferencia. Este tipo de ataques se denomina ataques similares.

El siguiente paso es alojar una página web falsa en el dominio o enviar correos electrónicos engañosos desde los buzones asociados a él.

Homoglifos: diferentes letras, misma ortografía

Un truco es usar una letra que visualmente sea muy similar o sea casi indistinguible. Por ejemplos, una “L” minúscula (l) en muchas fuentes es prácticamente idéntica a la letra capital “i” (I), por ello enviado desde el correo electrónico JOHN@MlCROSOFT.COM engañaría incluso a los más avispados.

Esta táctica aumentó una vez que fue posible registrar dominios en diferentes idiomas, incluidos aquellos que no usan el alfabeto latino. La “ο” griega, la “о” rusa, y la “o” latina son totalmente indistinguibles para el ojo humano, pero para una computadora se trata de tres letras distintas. Esto permite registrar un gran número de dominios que son parecidos a microsоft.cοm utilizando diferentes combinaciones de letras “o”. Esta técnica de incluir caracteres visualmente similares es conocida como homógrafos o ataques homográficos.

Combosquatting

Combosquatting se ha hecho muy popular entre los cibercriminales en los últimos años. Para imitar un correo electrónico o una página web de la compañía objetivo, se crea un dominio que combina su nombre con una palabra clave relevante, como Microsoft-login.com o SkypeSupport.com. El asunto del correo electrónico y el final del dominio deben coincidir: por ejemplo, una advertencia de acceso no autorizado a una cuenta de correo electrónico que podría vincular a un sitio con la alerta de Outlook de dominio.

La situación ha empeorado por el hecho de que las compañías realmente tienen dominios con palabras clave. Por ejemplo, login.microsoftonline.com es un ejemplo real y legítimo de la página web de Microsoft.

De acuerdo con Akamai, la combinación de combosquatting más habitual es utilizar combinaciones con alguna de estas palabras: support, com, login, help, secure, www, account, app, verify y service. En el caso de www y com se encuentran a menudo en los nombres de sitios web y es posible que un usuario distraído no detecte el punto que falta:  wwwmicrosoft.com, microsoftcom.au.

Suplantación de dominio de nivel superior

A veces, los cibercriminales logran registrar un doppelganger en un dominio de nivel superior (TLD) diferente, como microsoft.co en vez de microsoft.comoffice.pro en lugar de office.com. En este caso, el nombre de la empresa suplantada puede seguir siendo el mismo. Esta técnica se conoce como TLD Squatting.

Una sustitución como esta puede ser muy efectiva. Recientemente se informó que, durante más de una década, varios contratistas y socios del Departamento de Defensa de Estados Unidos han estado enviando por error correos electrónicos al dominio .ML que pertenece a la República de Malí en lugar de al dominio .MIL del ejército estadounidense. Sólo en 2023, un contratista holandés interceptó más de 117,000 correos electrónicos enviados por error a Malí en lugar de al Departamento de Defensa.

Typosquatting: dominios mal escritos

La manera más simple (y más temprana) de producir dominios doppelganger es explotar varios errores tipográficos que sean fáciles de hacer y difíciles de detectar. Aquí hay varios tipos de variación: añadir o eliminar dobles (ofice.com en vez de office.com), añadir o eliminar signos de puntuación (cloud-flare o c.loudflare en lugar de cloudflare), reemplazar letras con sonido similar (savebank en vez de safebank), etcétera.

Los errores tipográficos fueron por primera vez utilizados como armas por los spammers y estafadores publicitarios, pero hoy en día estos trucos se usan junto a contenido de páginas webs falsas para sentar las bases del phishing y el compromiso de correo electrónico comercial (BEC).

Cómo protegerse

Los homoglifos son los más difíciles de detectar y casi nunca se usan con fines legítimos. Por ello, los desarrolladores de navegadores y algunos registradores de dominio intentan defenderse de tales ataques. En algunas zonas de dominio, por ejemplo, está prohibido registrar nombres con letras de diferentes alfabetos. Pero en otro muchos TLDs no existe tal protección, por lo que debes de confiar en las herramientas de seguridadEs cierto que muchos navegadores tienen una forma especial de mostrar los nombres de dominio que contienen una combinación de diferentes alfabetos. Lo que sucede es que representan el enlace en punycode, por lo que se parece a esto: xn--micrsoft-qbh.xn--cm-fmc (esta es la página web de microsoft.com con dos os rusas).

La mejor manera de defenderse de los typosquatting y combosquatting es prestar atención. Para poder hacerlo recomendamos que todos los empleados reciban formación básica en ciberseguridad para aprender sobre las principales técnicas de phishing.

Desafortunadamente, no hay manera de limitar los ataques similares. Cuando uno de ellos está muy bien ejecutado para dirigirse a una empresa específica, no es suficiente con que el personal esté atento. Por ejemplo, este año se han creado ataques, al clonar la puerta de enlace de la intranet de Reddit, que redirigía a sus empleados a una página web falsa que comprometía la seguridad de la empresa.  Por lo tanto, los equipos de seguridad de la información deben pensar no sólo en la capacidad de sus empleados, sino también en importantes herramientas de protección:

  • Protección especializada de servidores correo de spam y spear phishing. Por ejemplo, Kaspersky Security for Mail Server que detecta correos electrónicos maliciosos usando el machine learning y bases de datos de spam actualizadas en tiempo real. Este sistema es, además, capaz de “detonar” correos electrónicos sospechosos poniéndolos en sandbox o en cuarentena.
  • Protección para todos los dispositivos de los empleados – incluyendo sus teléfonos y equipos de cómputo personales que utilizan para trabajar. Esto aumenta la seguridad en general y es clave para interceptar enlaces y archivos maliciosos que no se envían a través del correo electrónico, pero sí a través de otras vías como las redes sociales.

Fuente https://www.kaspersky.es/blog/lookalike-domains-in-bec/29038/

Empleados deben ser parte de su estrategia en ciberseguridad

2023-08-09T08:47:43-06:00agosto 9, 2023|Seguridad|

A medida que el panorama de las amenazas se vuelve más complejo, contar con un equipo de seguridad capacitado y tecnologías adecuadas es esencial.

Crear y mantener una cultura de seguridad cibernética en toda la organización es otro componente vital para administrar el riesgo organizacional de manera efectiva. La ciberseguridad es trabajo de todos, y cada individuo dentro de la organización es responsable de mantener la seguridad del negocio.

Las investigaciones indican que el elemento humano aún constituye la mayoría de los incidentes y es un factor en el 74% de las brechas de seguridad.

El personal puede ser una de las mejores defensas contra el ciberdelito, pero eso solo es posible si conoce y sabe cómo identificar los métodos que utilizan los atacantes.

Debido a que algunos de los ciberataques más comunes (como esquemas de phishing y ataques de contraseñas) se dirigen directamente a los usuarios, la falta de conocimiento puede llegar a debilitar su postura de ciberseguridad.

Si bien la concientización de los empleados no reemplaza a un equipo de profesionales calificados, una fuerza laboral capacitada puede ser un gran socio para su equipo de seguridad al ser los ojos y los oídos, por así decirlo, en primera línea.

La importancia de la formación continua en ciberseguridad

Todos los empleados deben tener una comprensión fundamental de seguridad cibernética y el panorama de amenazas. Aquellos que reciben capacitación en ciberseguridad demuestran una mayor habilidad para reconocer las amenazas potenciales.

La revisión de los programas existentes de capacitación y concientización sobre ciberseguridad podría ofrecer a la organización nuevas oportunidades para abordar el elemento humano de manera más efectiva. Es imprescindible cubrir los conceptos básicos, como phishing, ransomware, uso de redes sociales e Ingeniería Social, entre otros. La creación de un programa de capacitación de concientización sobre seguridad interna o la búsqueda de la ayuda de proveedores confiables son dos formas comunes de abordar esto.

La tecnología importa, pero las personas son primordiales

Las tecnologías adecuadas, profesionales de seguridad capacitados, procesos claros y bien definidos son componentes esenciales de un programa de gestión de riesgos eficaz. Sin embargo, educar a la fuerza laboral sobre los signos de un posible ataque cibernético y ofrecerles orientación sobre qué hacer si sospechan que son el objetivo de uno, es uno de los pasos más importantes que se puede tomar para proteger a sus organizaciones.

Fuente https://www.forbes.com/sites/forbestechcouncil/2023/07/25/why-employees-are-a-crucial-part-of-your-cybersecurity-strategy/

Respaldo, recuperación y protección contra ransomware

2025-02-06T12:55:08-06:00junio 16, 2023|Seguridad|

Respaldos

NAKIVO Backup & Replication puede proteger de forma fiable entornos físicos, virtuales, de SaaS y en la nube, garantizar la coherencia en los datos de las aplicaciones y aumentar el rendimiento de los respaldos mientras reduce su tamaño:

  • Respaldo de máquinas virtuales, respaldos incrementales basados en imágenes de máquinas virtuales de VMware, Hyper-V y Nutanix AHV.
  • Respaldo de Microsoft 365, proteja archivos, carpetas, unidades, correos, contactos, sitios, listas, eventos de calendario y buzones de correo.
  • Respaldo de máquinas físicas, cree respaldos incrementales basados en imágenes de los servidores y estaciones de trabajo físicos basados en Windows y Linux.
  • Respaldo de Amazon EC2, cree respaldos incrementales basados en imágenes de las instancias de Amazon EC2.
  • Respaldo de Oracle, respaldos de bases de datos Oracle mediante RMAN.
  • Respaldo de VMware Cloud Director, respalde objetos de VMware Cloud Director, como las vApps, las máquinas virtuales individuales y los metadatos de las vApps.
  • Respaldo desde las instantáneas del almacenamiento, respaldos de máquinas virtuales de VMware alojadas en dispositivos 3PAR y Nimble StorageNUEVO de HPE directamente desde las instantáneas del almacenamiento.
  • Respaldo en la nube, envíe respaldos o copias de respaldos a nubes públicas como Amazon S3 o Wasabi.
  • Respaldos resilientes al ransomware, habilite la inmutabilidad en los respaldos enviados a Amazon S3 (con el bloqueo de objetos de S3) o a repositorios locales reforzados basados en Linux (desplegados como parte de un appliance virtual o una imagen de máquina de Amazon preconfigurados).
  • Respaldo en cinta, envíe copias de respaldos a bibliotecas de cintas físicas o a la biblioteca de cintas virtuales de AWS. Gestione fácilmente las cintas, los cartuchos y los respaldos.
  • Copias de los respaldos, cree copias de sus respaldos y envíelas a un sitio remoto o a una nube pública.
  • Deduplicación global, deduplique los respaldos de todo el repositorio de respaldos, independientemente de la plataforma.
  • Verificación instantánea de los respaldos, verifique instantáneamente los respaldos de máquinas virtuales de VMware y Hyper-V. Acceda a un informe con capturas de pantalla de las máquinas de prueba recuperadas.
  • Compatibilidad con aplicaciones, garantice la coherencia en aplicaciones y bases de datos como Microsoft Exchange, Microsoft Active Directory, Microsoft SQL Server y Oracle Database.
  • Compatibilidad con appliances de deduplicación, envíe los respaldos a appliances de deduplicación como HPE StoreOnce, Dell EMC Data Domain y NEC HYDRAstor.

Respaldo de NAS

  • Respaldo de recursos compartidos de red, tipo CIFS o NFS alojados en dispositivos NAS o en máquinas Windows y Linux.
  • Copias de los respaldos, cree fácilmente respaldos y copias de respaldo de recursos compartidos enteros o carpetas específicas dentro de ellos y envíelos fuera del sitio.
  • Recuperación a nivel de archivo, recupere recursos compartidos enteros o archivos y carpetas específicos dentro de ellos.
  • Múltiples opciones de despliegue, recupere datos en una ubicación personalizada de un recurso compartido CIFS o NFS, envíelos por correo electrónico o descárguelos en un navegador.

Recuperación instantánea

NAKIVO Backup & Replication permite recuperar instantáneamente máquinas virtuales, archivos y objetos de aplicaciones directamente desde respaldos deduplicados.

  • Recuperación instantánea de máquinas virtuales, inicie máquinas virtuales de VMware e Hyper-V directamente desde respaldos deduplicados. Migre las máquinas iniciadas a producción cuando sea necesario.
  • Recuperación instantánea de físico a virtual (P2V), inicie instantáneamente máquinas virtuales de VMware desde respaldos de máquinas físicas.
  • Recuperación instantánea de archivos, explore, busque y restaure instantáneamente archivos y carpetas en su ubicación original, en una carpeta local o en un recurso compartido CIFS o NFS. Descárguelos en su navegador o reenvíelos por correo electrónico como archivos adjuntos.
  • Recuperación instantánea de objetos de Microsoft Exchange, explore, busque y recupere correos electrónicos individuales y otros objetos de Exchange en su ubicación original o en una personalizada. Expórtelos a una carpeta local o a un recurso compartido CIFS.
  • Recuperación instantánea de objetos de Microsoft Active Directory, explore, busque y recupere usuarios individuales, grupos de usuarios y otros objetos de AD en su ubicación original. Expórtelos en una carpeta local o en un recurso compartido CIFS.
  • Recuperación instantánea de objetos de Microsoft SQL, explore, busque y restaure tablas y bases de datos individuales en su ubicación original o en una personalizada. Expórtelas en una carpeta local o en un recurso compartido CIFS.
  • Recuperación universal de objetos, recupere instantáneamente objetos individuales montando directamente los discos virtuales de los respaldos en las máquinas de producción.
  • Recuperación entre plataformas, exporte discos de máquinas virtuales entre plataformas para recuperar máquinas de VMware en entornos Hyper-V y viceversa.

Protección contra el ransomware

NAKIVO Backup & Replication ofrece una protección adecuada contra el ransomware, mejora la fiabilidad de los respaldos y garantiza una recuperación instantánea tras un ataque.

  • Respaldos aislados de la red, almacene los respaldos y sus copias en dispositivos aislados de la red (como cintas, NAS extraíbles o unidades USB) para maximizar la protección contra el ransomware.
  • Respaldos inmutables en Amazon S3, haga que los respaldos y sus copias almacenados en buckets de Amazon S3 sean inmutables durante el tiempo necesario para garantizar su protección contra el ransomware y las modificaciones no deseadas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa con NAKIVO Backup & Replication y otras herramientas corporativas.

Tecnología en la Nube como herramienta digital

2023-05-24T16:53:46-06:00mayo 24, 2023|Servicios Cloud|

La Nube es una herramienta de gran utilidad debido a que permite el almacenamiento de información en un espacio virtual, accesible y seguro, facilitando su consulta en todo momento y desde cualquier lugar.

Algunos beneficios de la tecnología en la Nube:

  • Colaboración, permite a los empleados trabajar juntos de manera sencilla y con mayor transparencia de los datos.
  • Flexibilidad, brinda mayor flexibilidad para trabajar desde cualquier ubicación.
  • Tecnología actualizada, permite recibir de manera automatizada las actualizaciones de software.
  • Seguridad, ante cualquier variable crítica que pueda afectar la continuidad de la operación, como fallas en discos duros, de energía eléctrica o errores humanos.

También, produce un impacto positivo al:

  • Mejorar imagen de la empresa, usar las últimas tendencias tecnológicas significa apostar por innovación y modernidad, valores que fomentan las empresas que se actualizan digitalmente.
  • Atraer y retener talento, generar una imagen positiva de la empresa ayuda a que los potenciales candidatos la elijan, también se favorece la retención de talento.
  • Impulsar la productividad, es un hecho probado que un empleado motivado será hasta un 31% más productivo que aquel que no lo esté.
  • Evitar riesgos, la tecnología en la Nube ayuda a que la información importante se encuentre en un espacio seguro.
  • Mayor flexibilidad, las herramientas digitales también favorecen la flexibilidad laboral, ya que con el smart working existen numerosos recursos de supervisión del trabajo efectuado a distancia.
  • Favorecer la administración de tiempo, la tecnología ayuda en con la organización y administración del tiempo, al mantener la información ordenada y al alcance, lo que simplifica la búsqueda de documentos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Experiencias digitales, factor decisivo para la atracción de talento

2023-05-23T12:05:37-06:00mayo 23, 2023|Internet|

Un elemento para la atracción de talento que en ocasiones se pasa por alto es la tecnología y las experiencias digitales. Un estudio global de Cisco AppDynamics, revela que 6 de cada 10 candidatos mexicanos que tienen buenas experiencias digitales dentro de las aplicaciones y servicios relacionados a su empleador, son más proclives a elegirlos como su primera opción de trabajo.

Actualmente, se utilizan las plataformas en redes sociales, sitios web de las empresas o portales para buscar trabajo, y si estos servicios no funcionan como debieran, generarán un impacto negativo.

Las expectativas en cuanto a la experiencia dentro de las aplicaciones digitales se han disparado en los últimos años debido a que los servicios de streaming y compras en línea se convirtieron en referente, ya que los usuarios se han acostumbrado a un servicio impecable.

Si las aplicaciones y los servicios digitales de la organización no funcionan como deberían, ya sea por tiempos de ejecución lentos, interrupción del servicio o tiempo de inactividad, casi dos tercios de las posibles nuevas contrataciones desaparecerán.

Según el estudio de Cisco, en México el 52% de los solicitantes de empleo afirman que las empresas tienen sólo una oportunidad para impresionarlos a través de sus servicios digitales y así elegirlas su opción prioritaria. Aquellas organizaciones que puedan brindar experiencias memorables serán capaces de generar una ventaja significativa para atraer nuevos talentos a su plantilla.

Es vital que los líderes empresariales sitúen la experiencia digital en el centro de sus estrategias, asegurándose que las aplicaciones funcionen siempre de forma óptima.

Fuente, ingrese a https://computerworldmexico.com.mx/experiencias-digitales-factor-decisivo-para-elegir-nuevo-empleador/

Errores más comunes en ciberseguridad empresarial

2023-05-18T11:17:38-06:00mayo 18, 2023|Seguridad|

Es vital comprender con claridad las amenazas y los errores más comunes en ciberseguridad que ponen en riesgo a las empresas. Abordar estos errores y aprender a evitarlos puede ser una estrategia efectiva para proteger y garantizar la continuidad de los negocios a largo plazo:

1. Derechos de acceso mal administrados, es esencial para la seguridad de cualquier empresa una adecuada administración de derechos de acceso para los colaboradores. Al limitar los derechos de acceso solo a lo que es necesario para cada empleado, se pueden reducir una gran cantidad de errores, riesgos y ataques cibernéticos.

2. Contraseñas débiles, con números consecutivos o palabras obvias son una llave para los ciberdelincuentes, que en algunos casos utilizan herramientas automatizadas para probar miles de contraseñas diferentes en minutos.

3. Carencia de autentificación de dos factores, la autenticación de dos factores es una herramienta clave que ayuda significativamente a proteger las cuentas de trabajo contra ataques de phishing y distintos métodos de robo de contraseñas. Con esto, los empleados deben ingresar una primera contraseña y una segunda forma de autenticación, que puede ser un código único enviado al teléfono celular, la huella dactilar autorizada o alguna otra.

4. Uso de dispositivos no seguros, en muchas empresas la modalidad de trabajo remota o híbrida representa una gran ventaja para los colaboradores, pero al mismo tiempo puede ser una amenaza al comprometer la seguridad con el uso de dispositivos personales que no siempre tienen el mismo nivel de seguridad que los dispositivos autorizados. Muchas veces los empleados pueden tener software que no es original o no está actualizado, contraseñas débiles o pueden instalar programas y aplicaciones no confiables que ponen en riesgo la información de la organización.

5. Falta de educación en ciberseguridad, es un hecho que los colaboradores son una línea de defensa clave contra los ciberataques, si no están familiarizados con términos como ransomware, malware, phishing y otras amenazas, es mucho más probable que caigan en trampas y engaños, lo que compromete la seguridad corporativa. Por lo tanto, es importante que las empresas den a sus empleados capacitaciones básicas en ciberseguridad empresarial y de esta manera, tengan mayor conciencia del riesgo para reconocer y evitar fácilmente las amenazas en línea.

6. Alertas dispersas y falsas alarmas, todavía es común que algunas empresas a lo largo de los años adopten múltiples herramientas de ciberseguridad para protegerse contra las amenazas cibernéticas, pero esto puede generar una sobrecarga de información derivado de las múltiples soluciones que no siempre tienen la capacidad de integrarse entre sí, generando alertas falsas y dispersas que complican la vida a los encargados de la ciberseguridad.

7. Abrir correos desconocidos (phishing), cuando el remitente no es conocido, es mejor no abrir el correo, no dar clic en el enlace y hacer caso omiso aunque parezca super atractivo e inocuo, los ciberdelincuentes son capaces de imitar sitios web completos. Incluso tratándose de un enlace bancario debe provenir de un ejecutivo de sucursal conocido con nombre y apellido, si es un cliente, igualmente, si es un proveedor debe ser una persona que se ha presentado previamente para evitar al 100% abrir correos infectados con malware. El phishing  es la práctica más común para secuestrar información clave.

En conclusión, resulta vital que las empresas implementen estrategias de ciberseguridad sólidas y eduquen a sus colaboradores sobre amenazas de seguridad informática, para minimizar los riesgos y asegurar la continuidad del negocio. Al poner atención en estos aspectos, las empresas podrán estar más tranquilas y seguras de que están en un buen camino hacia el éxito a largo plazo y la protección de sus datos críticos.

Fuente https://computerworldmexico.com.mx/los-7-errores-mas-comunes-en-ciberseguridad-empresarial/

Cambian los lugares de trabajo, cambian la formas de colaboración

2025-02-06T18:13:18-06:00mayo 17, 2023|Servicios Cloud, Voz sobre IP|

Cuando una empresa cuenta con una fuerza laboral distribuida (con colaboradores desde casa, la oficina o en continuo movimiento), será necesario el uso de herramientas que permita la colaboración con otros miembros del equipo de forma sencilla.

Actualmente existen diversas herramientas utilizadas para este fin, algunas de éstas son:

Al hacer uso de un IP-PBX o Conmutador IP se incluyen funciones que permiten mejorar la comunicación y colaboración del equipo de trabajo. Lo mismo sucede con Cloud PBX. Entre las opciones disponibles se encuentra el uso de extensiones remotas, buzón de voz, IVR y contestadores automáticos, conferencias, uso de softphones, historial y grabación de llamadas.

Día a día se incrementa en las empresas el uso de Servidores en la Nube (Cloud Servers) con la intención de reducir costos de operación y mantenimiento que representa la adquisición de hardware. Otra medida de gran uso, es el Respaldo de Información de los equipos de trabajo en la Nube (Cloud Backup).

Conforme las necesidades de las empresas cambian, se rediseñan las soluciones de TI para satisfacer sus requerimientos. De esta forma, la movilidad empresarial es la base de la innovación, específicamente hablando de Cloud NAS, permite a las empresas que los empleados trabajen desde cualquier lugar, transformando los flujos de trabajo y simplificando la administración de TI.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa específicamente en este tema, así como los casos de éxito con nuestros clientes.

Dos tercios de los CISO han enfrentado pérdida de datos confidenciales

2023-05-11T12:24:58-06:00mayo 11, 2023|Seguridad|

Proofpoint, empresa especializada en ciberseguridad y cumplimiento, publicó su informe anual Voice of the CISO con los hallazgos de las encuestas realizadas a más de 1,600 CISO (director de seguridad de la información o seguridad digital) en organizaciones de diferentes industrias en 16 países.

Algunos de los hallazgos clave del informe:

  • Los CISO nuevamente tienen preocupaciones por falta de preparación como lo que experimentaron al principio de la pandemia:  el 61% cree que su organización no está preparada para hacer frente a un ataque cibernético dirigido, en comparación con el 50% el año pasado y el 66% en 2021.
  • La pérdida de datos confidenciales se incrementa debido a la rotación de empleados: el 63% informaron haber enfrentado una pérdida importante de datos confidenciales en los últimos 12 meses, de los cuales, el 82% indicó que los empleados que abandonaron la organización contribuyeron a tal pérdida. A pesar de esas pérdidas, el 60% de los CISO creen que cuentan con los controles adecuados para proteger sus datos.
  • El fraude por correo electrónico encabeza la lista de las amenazas más importantes, pasó del cuarto lugar al primer lugar, seguido de cerca por amenazas internas, la Nube y ataques DDoS.
  • Es probable que la mayoría de las organizaciones paguen un rescate si se ven afectadas por ransomware: el 62% de los CISO cree que su organización pagaría para restaurar los sistemas y evitar la publicación de sus datos.
  • El riesgo en la cadena de suministro es una prioridad recurrente: el 64% dicen contar con controles adecuados para mitigar el riesgo de la cadena de suministro, un ligero aumento con respecto al 59% del año pasado. Si bien estas protecciones pueden sentirse adecuadas por ahora, en el futuro podrían verse limitados por los recursos: el 58% dice que la economía inestable ha impactado negativamente su presupuesto de seguridad cibernética.
  • El riesgo por error humano sigue siendo una preocupación importante, hay un ligero aumento en la cantidad de CISO que lo ven como la mayor vulnerabilidad cibernética de su organización: 60% en la encuesta de este año frente al 56% en 2022 y 58% en 2021.
  • Los CISO y las juntas directivas se encuentran en mayor sintonía: el 62% indica que los miembros de su junta están de acuerdo con ellos en temas de seguridad cibernética.
  • Sienten mayor presión: el 61% de los CISO sienten que enfrentan expectativas de trabajo poco razonables, un aumento significativo con respecto al 49% del año pasado.

Para descargar el informe Voice of the CISO de 2023, visite:  https://www.proofpoint.com/us/resources/white-papers/voice-of-the-ciso-report

Go to Top