vcollado

About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 530 blog entries.

Dispositivos sin aplicación de parches tienen un costo

2023-04-18T13:43:43-06:00abril 18, 2023|Seguridad|

La aplicación de parches es una parte esencial para mantener la seguridad y estabilidad de cualquier software. Implica aplicar actualizaciones y correcciones para abordar vulnerabilidades y errores que podrían ser explotados por atacantes o causar problemas en el sistema. A pesar de su importancia, muchas organizaciones no aplican los parches a sus sistemas con regularidad, lo cual puede generar costos ocultos que pueden tener un impacto significativo en el negocio.

Algunos de los costos pueden ser:

  1. Mayor riesgo de violaciones de seguridad

    Los sistemas sin parches mantienen vulnerabilidades conocidas y explotadas, lo que facilita que los atacantes obtengan acceso y comprometan datos o sistemas confidenciales. Las infracciones pueden ocasionar pérdidas financieras significativas, daños a la reputación de la marca y responsabilidades legales.

  2. Interrupciones comerciales

    Se pueden causar tiempos de inactividad inesperados, rendimiento lento o incluso bloqueos del sistema, lo que genera pérdidas de productividad y un posible impacto en los ingresos. Las interrupciones comerciales también pueden tener un efecto dominó en los clientes, socios y empleados, lo que afecta su capacidad para hacer negocios o acceder a servicios críticos.

  3. Mayores costos operativos

    Los sistemas sin parches requieren mantenimiento, solución de problemas y soporte más frecuentes, lo que puede resultar en costos de mano de obra adicionales y tiempo de inactividad. Por el contrario, los sistemas con parches aplicados regularmente pueden reducir la cantidad de tickets de soporte y resolución de problemas, lo que lleva a operaciones más eficientes y rentables.

  4. Sanciones por incumplimiento

    Muchas industrias tienen estrictos requisitos de cumplimiento, como HIPAA, PCI DSS o GDPR, para proteger la privacidad y los datos confidenciales. La aplicación regular de parches demuestra un compromiso con la seguridad y el cumplimiento y reduce el riesgo de infracciones normativas.

  5. Disminución de la ventaja competitiva

    Los clientes, socios y empleados esperan un entorno seguro y estable, y no aplicar los parches regularmente puede hacer que una organización les resulte menos atractiva. Por el contrario, la aplicación regular de parches puede mejorar la reputación de una organización, infundir confianza en sus prácticas de seguridad y brindar una ventaja competitiva sobre los competidores que no priorizan la seguridad.

En conclusión, los costos de no aplicar parches pueden tener un impacto significativo en la seguridad, las operaciones, el cumplimiento, la reputación y la ventaja competitiva de una organización. Es esencial la aplicación de parches con regularidad, así como también, implementar una estrategia de administración que tenga en cuenta los riesgos, priorice los parches críticos y garantice una implementación oportuna.

Fuente https://www.tanium.com/blog/hidden-cost-of-unpatched-devices/

El valor comercial de TI

2023-04-10T18:22:52-06:00abril 10, 2023|Internet|

La pregunta sobre la contribución de valor de TI no siempre se responde con claridad. Debido a la creciente relevancia y valor agregado de TI en las empresas, es esencial que los CIO no piensen en términos de costos, sino en contribuciones de valor.

En un estudio conjunto del departamento de informática y matemáticas de la Universidad de Ratisbona, los expertos de la consultora de gestión 4C Group examinaron el tema centrándose en cómo se mide, se hace visible y se comunica la propuesta de valor de TI. A partir de muchas discusiones con los CIO y datos actuales, desarrollaron un modelo de proceso para la práctica.

Debido a que la contribución al valor y la innovación a menudo no está clara, los empleados de los departamentos relacionados con el negocio perciben la TI como una caja negra y no siempre pueden juzgar lo que hace y el valor agregado que implica.

Un desafío para determinar la contribución de valor es la selección de cifras clave adecuadas. Según el estudio, los departamentos de TI utilizan principalmente métricas técnicas y relacionadas con TI. Eso es legítimo, pero de esta manera no hay una conexión directa con el negocio.

Las empresas tienen que alejarse de las cifras clave puramente técnicas y desarrollar indicadores tanto cuantitativos como cualitativos, métricas con una conexión comercial.

Para avanzar en este camino, los consultores desarrollaron un modelo de proceso con varias fases de desarrollo y evaluación, utilizando los hallazgos científicos actuales y hablando con los CIO.

Esto dio como resultado un modelo que consta de seis pasos, con los que se puede medir y comunicar la propuesta de valor de TI:

1. Análisis de objetivos comerciales

Los consultores expresaron su preocupación de que muchos CIO comiencen con sus propias métricas sin saber qué es vital para el negocio. Los administradores de TI primero deben observar los objetivos comerciales y el entorno empresarial, ya que sin conocer los objetivos y las tendencias del mercado, es difícil vincular el valor agregado con TI.

2. Análisis de las partes interesadas

Un análisis exhaustivo de las partes interesadas con una gestión continua y organizada para que los CIO identifiquen y prioricen. La pregunta central debe ser: ¿Cómo puede TI crear valor agregado para que podamos mejorar juntos?

3. Modelado de las capacidades de negocio

Crear una base común para la discusión, para lo cual es necesaria mayor transparencia en la interfaz entre el negocio y TI. Un BCM (mapa de capacidades de negocio) puede servir como punto de partida y ser la herramienta central para las discusiones con las partes interesadas. De esta forma, las empresas podrían descubrir por sí mismas qué capacidades de negocio las están diferenciando y cómo TI puede apoyarlas.

4. Modelar las relaciones negocio-TI

Según el BCM, las dependencias y las relaciones entre el negocio y TI se pueden hacer visibles. Los CIO pueden demostrar cómo y dónde su TI brinda soporte. Esto sirve como punto de partida para medir la propuesta de valor de TI. De esta forma se consigue la máxima transparencia y, según los autores, se resuelve la caja negra informática.

5. Medir la propuesta de valor

Los consultores desarrollaron una matriz 3×3 estructurada de acuerdo con las cifras clave orientadas a TI y al negocio. Se presentan enfoques de medición tanto cuantitativos como cualitativos para medir la contribución de valor individualmente para un actor o un escenario comercial. Según el enfoque de la actividad (operación, proyectos, innovación) y la arquitectura empresarial (capacidades de TI, capacidades de negocio, objetivos de negocio), se pueden derivar distintos tipos de valor añadido, detrás de los cuales se encuentran determinadas métricas.

Las discusiones con los CIO dejaron en claro dónde se encuentran los obstáculos en la medición. Es particularmente difícil medir el valor agregado de TI, por ejemplo, en las operaciones diarias, especialmente en servicios de TI de productos básicos de red o lugar de trabajo.

6. Planificación de la comunicación

Una vez que se identifica la contribución de valor en sus respectivas formas, el siguiente paso es una comunicación bien planificada. Los CIO deben considerar qué información quieren proporcionar a quién. Desde el punto de vista de 4C, la forma de presentación también es decisiva para el éxito, que debe ser diferente para las métricas cualitativas que para las cuantitativas.

Para obtener más visibilidad de valor agregado y descubrir dónde TI puede brindar un soporte aún mejor, los CIO toman diferentes caminos. Algunos han presentado embajadores de TI en los departamentos que respaldan la comunicación. Otros manejan el rol adicional de “gestores de demanda”, o empleados de TI con habilidades comerciales que actúan como interfaz entre TI y el negocio, y se encargan de la comunicación con el departamento.

La suma de sus partes

Tanto los departamentos de TI como los de negocios deberían poder ver cómo TI afecta el desempeño del negocio, de modo que ninguno pueda crear valor por sí solo. Al final, lo que cuenta es la combinación de TI y las habilidades organizacionales.

Fuente: para consultar la información completa, ir al enlace de la publicación en el sitio https://cio.com.mx/6-pasos-para-medir-el-valor-comercial-de-ti/

Extensiones en nuestro Cloud PBX

2025-02-06T13:02:28-06:00abril 5, 2023|Voz sobre IP|

Las extensiones en nuestro Cloud PBX brindan ciertos beneficios que facilitan la operación diaria en su empresa:

No requieren instalación, una vez que se configuran los dispositivos, funcionarán al conectarlos a la red.

Número de extensiones ilimitado, se agregan o modifican todas las extensiones que sean necesarias y sin costo adicional.

-Tampoco se limitan a cierta ubicación, los dispositivos operan desde cualquier lugar con servicio de Internet.

-Se puede fijar un horario de atención que permita la recepción de llamadas.

-También se configura el orden en que timbrarán las extensiones de un grupo al recibir una llamada.

-Para el monitoreo de calidad en el servicio, existe la opción grabación de llamadas en cada extensión.

-Al establecer restricciones en la marcación, se mantiene el control las llamadas.

-Los reportes proporcionan información detallada de la realización y recepción de llamadas, como la fecha hora y número telefónico, entre otros datos.

De forma conjunta a Cloud PBX, brindamos el servicio de Troncal SIP y Números Virtuales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros servicios de Telefonía IP y Conmutador en la Nube, así como los casos de éxito en las implementaciones con nuestros clientes.

Ciberataques más frecuentes y sus tácticas

2023-04-04T09:03:23-06:00abril 4, 2023|Seguridad|

Es fundamental que todas las empresas conozcan cuáles son los tipos de ciberataques más habituales y las tácticas en las que se basan. Conocerlos les permite planificar estrategias acordes a cada situación, pero lo más importante es que así pueden optimizar el estado de su seguridad.

Los tres de los tipos de ciberataques más habituales y sus tácticas:

1. Ransomware

Software malicioso que impide a los usuarios acceder a sus archivos, sistemas o redes. Ocupa el primer lugar entre las ciberamenazas más prolíficas en el segundo semestre de 2021. Esto se debe sobre todo a los millones de dólares de rescate que los ciberdelincuentes pueden exigir a las víctimas.

Los mayores rescates que se han pagado hasta hoy:

  • CWT Global (4.5 millones de USD).
  • Colonial Pipeline (4.4 millones de USD).
  • Brenntag (4.4 millones de USD).
  • Travelex (2.3 millones de USD).
  • Universidad de California en San Francisco (1.14 millones de USD).

El FBI recomienda a las víctimas no pagar rescates a los ciberdelincuentes porque no existe ninguna garantía. Tampoco evita que los ciberdelincuentes sigan atacando con ransomware.

2. Phishing

Los mensajes de phishing probablemente sean la técnica más empleada para propagar el ransomware. Se envían todos los días y han afectado a Facebook, Google y otras marcas de renombre mundial.

A simple vista, el típico mensaje de phishing puede parecer inofensivo. Suelen llevar un asunto atractivo para que el destinatario lo abra y haga clic en el archivo adjunto que contiene. De esta forma, el software malicioso infecta el dispositivo de la víctima.

Basta un solo mensaje de correo electrónico de phishing para hacer que toda una organización se tambalee. Si un empleado abre un mensaje de phishing en su dispositivo de empresa y descarga el archivo adjunto malicioso, el ransomware se cargará en el dispositivo. A partir de ahí, se puede infectar cualquier dispositivo y sistema vinculado al de la víctima, y puede bloquear el acceso a todos los usuarios de todos los sistemas de la empresa.

Estas son algunas de las más significativas y conocidas:

FACC (fabricante austriaco de piezas aeroespaciales), uno de sus trabajadores recibió un mensaje de correo electrónico que aparentemente le enviaba el CEO. El remitente le pedía al empleado que transfiriera cerca de 48 millones de USD a la cuenta bancaria que le indicaba en el marco de un nuevo proyecto. El destinatario cumplió la petición, aunque lamentablemente la cuenta pertenecía a un ciberdelincuente.

Crelan Bank, un ciberdelincuente suplantó la cuenta de correo electrónico del CEO del banco belga Crelan Bank. Envió un mensaje a un empleado y le pidió que transfiriera fondos a una cuenta que el atacante controlaba. Resultado: más de 86 millones de USD de pérdidas para Crelan.

Sony Pictures, varios ejecutivos recibieron mensajes de phishing de alguien que supuestamente trabajaba para Apple en los que se les pedía que verificaran su identidad. Cuando los ejecutivos accedieron a la petición, los atacantes pudieron capturar sus credenciales de inicio de sesión y ocasionaron daños por valor de más de 100 millones de USD.

Para detectar el phishing en los mensajes, preste atención a cualquier cosa fuera de lo común. Por ejemplo, es habitual que en ellos se empleen URL acortadas. Además, observará que no se muestra la dirección real de una URL al pasar el ratón por encima.

En muchas organizaciones se emplean filtros web para impedir que a los empleados les lleguen estos correos. En cualquier caso, los mejores ciberdelincuentes saben qué hacer para que sus mensajes de phishing se salten los filtros de spam. Por otra parte, si se enseña a los empleados a identificarlos, es posible detener a los ataques de phishing antes de que logren su objetivo.

3. Malware

Software malicioso que se emplea para causar daños en un sistema o robar datos, sirve a los ciberdelincuentes para obtener un beneficio económico, o bien forma parte de un ataque respaldado por algún Estado. Estos son algunos ejemplos de malware:

  • Adware.
  • Ransomware.
  • Spyware.
  • Gusanos.
  • Toyanos.

Hay numerosos ejemplos de ataques de malware que han golpeado a empresas de todo el mundo:

  • CovidLock.
  • LockerGoga.
  • WannaCry.
  • Petya.
  • CryptoLocker.

Los archivos adjuntos y los enlaces de los mensajes de correo electrónico son dos de los vectores de ataque más comunes. Un ciberdelincuente puede enviar un mensaje a un empleado de una empresa y hacer que parezca que proviene de una fuente legítima. Si el empleado descarga el archivo o da clic en el enlace, el malware se carga en su sistema y puede extenderse a todos los sistemas que estén conectados.

Cómo hacer frente a los ciberataques más frecuentes

No existe una fórmula única para protegerse contra los ciberataques. Sin embargo, hay varias medidas que se pueden adoptar:

  • Prestar atención a los archivos adjuntos y a los enlaces web sospechosos en los mensajes de correo electrónico. No descargue ningún archivo y evite dar clic en algún enlace si el mensaje procede de un remitente desconocido.
  • Hacer copias de seguridad a menudo. Adoptar un método que le permita recuperar datos de forma rápida y sencilla en cualquier momento.
  • Actualizar el software con frecuencia. Instalar los parches y actualizaciones de software en cuanto estén disponibles.
  • Usar autenticación de dos factores. Exija que se utilicen varios métodos de autenticación para poder acceder a los dispositivos, redes y sistemas.
  • Impartir formación en ciberseguridad sobre las nuevas ciberamenazas y cómo protegerse de ellas.

Fuente https://www.acronis.com/es-mx/blog/posts/common-cyberattacks-and-the-tactics-behind-them/

Preguntas acerca de copias de seguridad

2025-02-07T10:23:19-06:00abril 2, 2023|Seguridad|

Veamos algunas cuestiones importantes que todos deberíamos considerar sobre las copias de seguridad en nuestra organización, sin importar que se trate de una PyME o de una gran empresa.

  • ¿Se hace copia de seguridad? Es una cuestión para responder con sí o no, si existe algún condicionante se debe asumir que no, porque no hay control sobre dicha copia.
  • ¿Dónde se realiza la copia? Y aquí hablamos del soporte de la copia, ya sea un disco duro externo, un disco duro de red, en cinta, en la Nube o en un disco que está custodiado fuera de la oficina.
  • ¿Qué información se guarda? Algo tan sencillo de contestar pero que por lo general, la respuesta difiere mucho de la realidad. Una cuestión es lo que creemos que se está copiando y otra los datos que realmente tenemos.
  • ¿Guardamos toda la información crítica de nuestro negocio? Imaginemos que lo hemos perdido todo y tenemos que recuperar desde la copia, ¿podemos seguir adelante con nuestro negocio cuando restauremos la información? En muchos casos hay información importante o crítica que no se está copiando.
  • ¿Hasta cuánto tiempo atrás podemos recuperar datos? Algo importante cuando se ha borrado un archivo y nos damos cuenta pasados los días. En estos casos hay que tener claro cuánto tiempo atrás podemos volver, ¿dos días, una semana, un mes, un año?
  • ¿Cuánto tiempo tardamos en recuperar nuestros datos? Esta es una cuestión clave, porque todo tiene un tiempo y cuando tenemos que usar la copia de seguridad estamos en una situación crítica. Es imprescindible tener previsto cuanto tiempo estará nuestro negocio parado y ponerse en el peor escenario posible.
  • ¿Tienes documentado el proceso de copia y restauración? Es imprescindible saber cómo se hacen las copias y cómo se tienen que recuperar en caso de ser necesario. Si tenemos múltiples formatos tenemos que ver cómo hacerlo con cada uno de ellos.
  • ¿Se hacen test de recuperación de datos de las copias? En muchos casos ni siquiera sabemos si la copia está en marcha. Es necesario evaluar periódicamente el funcionamiento de las copias, para poder recuperar archivos o todo el sistema en caso de necesidad y no llevarnos sorpresas justo cuando tenemos que utilizarlo.
  • ¿Están cifradas las copias fuera de la empresa? Si tenemos copias fuera de la oficina, ya sea en custodia o en la Nube, y tienen datos personales hay que cumplir con cierta normativa. Tener la copia cifrada y los datos protegidos es fundamental, para evitar que queden expuestos a terceros.

Fuente https://www.pymesyautonomos.com/tecnologia/9-preguntas-que-toda-empresa-deberia-saber-responder-su-copia-seguridad

Migración a la Nube

2023-03-22T12:28:13-06:00marzo 22, 2023|Servicios Cloud|

La migración a la Nube es el proceso de trasladar activos digitales, cargas de trabajo, datos o aplicaciones a un entorno de Nube.

Para garantizar un uso adecuado de la Nube en el entorno empresarial actual de alto riesgo y ritmo acelerado, será esencial considerar lo siguiente:

1. Planificación

Las empresas corren el riesgo de tener problemas si carecen de una estrategia detallada. Aquellos que intenten saltar a la Nube y resolverlo sobre la marcha no tendrán éxito.

Muchos líderes de TI ven la migración a la Nube como un proyecto convencional, completo con fechas de inicio y finalización. Sin embargo, una investigación reciente de Accenture reveló que el 32% de las empresas que ven su viaje a la Nube como completo en realidad están dejando el valor sobre la mesa al tiempo que ponen en riesgo a sus organizaciones. Un enfoque limitado en el ahorro puede suponer una desventaja competitiva en comparación con aquellas que usan la Nube de manera más estratégica.

2. Costos

Es un error común pensar que la migración a la Nube siempre genera ahorros inmediatos. No tener una imagen completa de todos los costos puede hundir un negocio. La migración a la Nube a menudo conduce a ahorros pero es esencial una planificación cuidadosa y detallada.

Los costos de la Nube a veces están a la vista, sin embargo, muchos no son tan obvios. Por ejemplo, el costo del talento, la actualización, la mejora de las habilidades y la búsqueda del talento adecuado, deben ser considerados en la planificación.

3. Accesibilidad de los datos

El desafío al que se enfrentan las empresas es garantizar que los datos sean accesibles y seguros en múltiples entornos, tanto en las instalaciones como en las aplicaciones que se ejecutan en la Nube.

4. Expansión de la plataforma

Siempre que sea posible, los líderes de TI deben consolidar y fusionar los servicios basados en la Nube para reducir costos y evitar la expansión de la plataforma. Por ejemplo, en lugar de usar múltiples bases de datos, una base de datos multimodal puede manejar diferentes tipos de datos y modelos desde un único backend integrado y evitar la expansión de datos y el gasto de fondos innecesarios.

5. Seguridad

Una seguridad laxa puede convertir una iniciativa prometedora en una pesadilla de TI. Evitar errores relacionados con la seguridad en la Nube requiere comprender su entorno y garantizar que se implementen las medidas de seguridad adecuadas para proteger su infraestructura contra amenazas de seguridad internas y externas.

6. Más allá del entusiasmo

Muchas empresas ven la Nube como una tecnología milagrosa, minimizando la cantidad de planificación y trabajo necesarios para abordar los desafíos operativos y de diseño del mundo real.

La adopción de la Nube no es simplemente un ejercicio técnico, se debe prestar atención a las obligaciones contractuales. Los contratos de varios años pueden encerrar a los clientes desprevenidos en modelos de consumo costosos e inflexibles.

7. Visión a futuro

La Nube continúa evolucionando, respaldando y mejorando las operaciones comerciales centrales en un número cada vez mayor de formas. Las empresas deben mirar hacia adelante alineando sus estrategias comerciales para adaptarse a la multinube, la computación en la Nube y otros avances. Tambien es fundamental contar con un marco claro y deliberado sobre cómo abordar mejor los riesgos y costos asociados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.ciospain.es/archive/10-errores-en-la-nube-que-pueden-hundir-tu-negocio

Qué es un softphone

2023-03-07T10:15:38-06:00marzo 7, 2023|Voz sobre IP|

Un softphone (combinación de las palabras software y telephone) es un software para hacer y recibir llamadas a través de una conexión a Internet. Es decir, mediante Voz sobre IP (VoIP) utilizando el protocolo SIP, y puede instalarse en distintos dispositivos, como tablets, smatphones, PC, etc. Por lo general, los softphones cuentan con todas las funcionalidades de un teléfono fijo.

Los sistemas de telefonía VoIP envían datos de voz utilizando las mismas rutas que el correo electrónico para enviar texto e imágenes. Los datos (en este caso, de audio) se dividen en segmentos y se convierten en código binario mediante códecs. De esta manera son enviados y decodificados nuevamente para obtener el sonido original.

Inicialmente Internet no se diseñó para enviar datos de audio o video a través de paquetes. El envío de paquetes funciona muy bien para transmitir texto porque la entrega normalmente se completa de forma asincrónica (los paquetes de datos no se envían necesariamente en un orden lineal).

Calidad en las llamadas

Debido al avance tecnológico y la priorización de un mejor ancho de banda los retrasos en el audio o la mala calidad en su envío, ya no son parte de las llamadas VoIP. Las innovaciones como la fibra óptica y las señales de datos móviles, hacen que la calidad de estos sistemas de telefonía mejoren de manera continua.

Configuración

El proveedor del servicio de telefonía IP (no necesariamente es el mismo que el del softphone) debe brindar la siguiente información:

-Dominio/Server,

– Usuario,

– Contraseña.

Latinoamérica, 360 mil millones de intentos de ciberataques en 2022

2023-03-06T11:09:54-06:00marzo 6, 2023|Seguridad|

Latinoamérica y el Caribe sufrieron más de 360 mil millones de intentos de ciberataques en 2022, según datos de FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de Fortinet. México recibió la mayor cantidad de intentos de ataques (187 mil millones), seguido de Brasil (103 mil millones), Colombia (20 mil millones) y Perú (15 mil millones).

A continuación los aspectos destacados del reporte del segundo semestre de 2022:

  • La distribución masiva del malware wiper continúa mostrando la evolución destructiva de los ciberataques.
  • La amenaza de ransomware permanece en niveles máximos sin evidencia de desaceleración, con nuevas variantes habilitadas por Ransomware-as-a-Service (RaaS).
  • El malware más frecuente tenía más de un año, lo que destaca la eficacia y la economía de reutilizar y reciclar el código.
  • Log4j sigue afectando a organizaciones de todas las regiones e industrias, sobre todo en sectores como tecnología, gobierno y educación.

Wiper se propaga ampliamente en 2022

Los cibercriminales pueden escalar fácilmente este tipo de ataques que han sido habilitados en gran medida por el modelo Cybercrime-as-a-Service (CaaS). A principios de 2022, FortiGuard Labs informó de la presencia de varios wiper relacionados con la guerra entre Rusia y Ucrania. Más adelante se expandió a otros países, lo que impulsó un aumento del 53% en la actividad solo del tercer al cuarto trimestre. Desafortunadamente, la trayectoria del malware no parece estar desacelerándose, lo que significa que cualquier organización sigue siendo un objetivo potencial.

El ciberdelito con motivos financieros se mantiene en niveles máximos

Los reportes de Respuesta a Incidentes (IR) de FortiGuard Labs encontraron que los ciberdelitos motivados financieramente resultaron con el mayor volumen de incidentes (73.9%) y con un distante segundo lugar el atribuido al espionaje (13%). En todo 2022, el 82% de los ciberdelitos motivados financieramente involucraron el uso de ransomware o scripts maliciosos, lo que demuestra que la amenaza global de ransomware sigue vigente sin evidencia de desaceleración gracias a la creciente popularidad de Ransomware-as-a-Service (RaaS) en la dark web. De hecho, el volumen de ransomware aumentó un 16% desde la primera mitad de 2022.

Reutilización de código

Los ciberatacantes buscan maximizar las inversiones y el conocimiento existentes para que sus esfuerzos sean más efectivos y rentables. La reutilización de código es una forma eficiente y lucrativa donde los delincuentes se basan en resultados exitosos y realizan cambios iterativos para afinar sus ataques y superar los obstáculos defensivos. Los cibercriminales no solo automatizan las amenazas, sino que actualizan activamente el código para hacerlas aún más efectivas.

Log4j sigue generalizado y en fuerte uso por los ciberdelincuentes

Aun con toda la publicidad que recibió Log4j en 2021 y a principios de 2022, un número significativo de organizaciones no han aplicado los controles de seguridad adecuados para protegerse contra una de las vulnerabilidades más notables de la historia. En la segunda mitad de 2022, Log4j todavía estaba muy activo en todas las regiones.

Cambiar para enfrentar el panorama de amenazas

Fortinet es el líder en ciberseguridad e innovación en redes que ayuda a romper la cadena de ataques, minimizar el impacto de los incidentes de seguridad y prepararse mejor para posibles ciberamenazas. Sus soluciones de seguridad incluyen una variedad de herramientas poderosas como firewalls de próxima generación (NGFW), telemetría y análisis de red, detección y respuesta de endpoint (EDR), detección y respuesta extendida (XDR), protección de riesgo digital (DRP), información de seguridad y gestión de eventos (SIEM), sandboxing en línea, orquestación de seguridad, automatización y respuesta (SOAR) y más. Estas soluciones brindan capacidades avanzadas de detección y prevención de amenazas que pueden ayudar a las organizaciones a detectar y responder rápidamente a los incidentes de seguridad en toda su superficie de ataque.

Para complementar estas soluciones y apoyar a los equipos con poco personal, Fortinet también ofrece servicios de respuesta e inteligencia de amenazas habilitados con aprendizaje automático. Éstos proporcionan información actualizada sobre las ciberamenazas más recientes y permiten a las empresas responder rápidamente a los incidentes de seguridad. Este conjunto integral de soluciones y servicios de ciberseguridad permite que los CISO y los equipos de seguridad se centren en habilitar el negocio y en proyectos de mayor prioridad.

En Adaptix Networks también destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2023/fortiguard-labs-reports-destructive-wiper-malware-increases-over-50-percent?utm_source=social&utm_medium=twitter-org&utm_campaign=sprinklr

Ciberseguridad y Tecnología Operativa

2023-02-21T10:37:30-06:00febrero 21, 2023|Seguridad|

La Transformación Digital está cambiando la forma en que las organizaciones operan. A mayor intercambio de datos, la productividad mejora, pero este intercambio tiene repercusiones en la conectividad y ahora la tecnología operativa converge con el resto de las redes de TI. Esta evolución en la conectividad expande la superficie de ataque en la organización debido a que los controladores industriales carecen de seguridad integrada ya que no fueron diseñados para conectarse de esta manera.

Consideremos las afectaciones de un cibertataque, por ejemplo, un bloqueo del sistema en una fábrica, la producción puede detener durante horas y potencialmente costar millones. En una plataforma petrolera, se puede poner en peligro tanto la seguridad humana como la infraestructura crítica, y el derrame de petróleo no solo puede afectar los resultados de una empresa, sino también causar un grave daño al medio ambiente. En empresas de transporte con grandes flotas, puede resultar en inactividad por largos períodos con cuantiosas pérdidas. De manera similar se pueden ver afectadas muchas otras empresas en diferentes sectores.

Proteger los entornos de Tecnología Operativa puede parecer complejo pero las herramientas que brinda Fortinet lo pueden solucionar. Permiten la transformación digital mientras protegen los datos, garantizando el acceso remoto y la protección de redes. También ofrecen la oportunidad de administrar todos los entornos desde un centro de operaciones de seguridad unificado.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

México, país que más ciberataques sufre en Latinoamérica

2023-02-20T12:31:55-06:00febrero 20, 2023|Seguridad|

Datos recopilados en la primera mitad de 2022 por FortiGuard Labs, el laboratorio de inteligencia de amenazas perteneciente a Fortinet, indican que México sufrió 85,000 millones de intentos de ciberataques en el período enero-junio, siendo así el país más atacado en América Latina.

En segundo lugar se encuentra Brasil con 31,500 millones de intentos, seguido por Colombia (con 6,300 millones) y Perú (con 5,200 millones). En total, la región de América Latina y el Caribe ha sufrido 137 mil millones de intentos de ciberataques en dicho período.

Además de las cifras extremadamente altas, los datos revelan un aumento en el uso de estrategias más sofisticadas y específicas como el ransomware. Durante los primeros seis meses de 2022, se detectaron aproximadamente 384,000 intentos de distribución de ransomware en todo el mundo. De estos, 52,000 tenían como destino América Latina.

México también fue el país con mayor actividad de distribución de ransomware en el período con más de 18,000 detecciones, seguido de Colombia (17,000) y Costa Rica (14,000).

“Los ataques de ransomware están afectando a empresas de todos los sectores, gobiernos e incluso economías enteras, con nuevas variantes que surgen constantemente de manos de diversos grupos ciberdelincuentes internacionales. Esto se debe a la rentabilidad y atención que este tipo de ataque trae a los delincuentes, haciéndolos más peligrosos y causando grandes pérdidas financieras y de imagen a sus víctimas”, dice Alexandre Bonatti, Director de Ingeniería de Fortinet Brasil.

Las campañas más activas en la región durante la primera mitad de 2022 fueron Revil, LockBit y Hive. Conti fue uno de los más populares en los medios debido al alto impacto que ha tenido en Costa Rica.

“Además del uso de Ransomware-as-a-Service (RaaS), donde los creadores de ransomware lo entregan a terceros a cambio de un pago mensual o tomando parte de las ganancias obtenidas, hemos observado que algunos actores de ransomware ofrecen sus víctimas servicio de soporte técnico 24/7 para agilizar el pago del rescate y la restauración de sistemas o datos encriptados”, explica Arturo Torres, estratega de ciberseguridad de FortiGuard Labs para América Latina y el Caribe. “En conclusión, estamos viendo un aumento notable en la peligrosidad, sofisticación y tasa de éxito de las ciberamenazas. Este tipo de riesgo ya no puede abordarse con soluciones de ciberseguridad únicas o demasiado complejas de gestionar. Se necesita una plataforma integrada que sea simple y pueda prevenir, detectar y responder a las amenazas de una manera cada vez más automatizada”.

En Adaptix Networks también destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Fuente https://www.bnamericas.com/es/noticias/brasil-es-el-segundo-pais-que-mas-ciberataques-sufre-en-america-latina#:~:text=Brasil%20sufri%C3%B3%2031.500%20millones%20de,con%206.300%20millones

Go to Top