Internet

Enfoques para una estrategia digital exitosa

2019-04-10T18:29:05-05:00abril 10, 2019|Internet|

En una reciente publicación del sitio KPMG se incluyen algunos enfoques para habilitar una estrategia digital exitosa en empresas que actualmente realicen esfuerzos de Transformación Digital, con el objetivo de aumentar la agilidad, capacidad de respuesta y mejorar la experiencia del cliente.

Según la información publicada, la encuestra CIO Harvey Nash/KPMG 2018, que reúne las opiniones de casi 4,000 líderes de TI en 84 países, el 61% de las compañías que son eficaces en el uso de tecnologías digitales obtienen un rango de crecimiento en ingresos mayor que el de su competencia, sin embargo, es una realidad que les está resultando complicado ser parte de esta transformación.

De acuerdo con el propio estudio, la Alta Dirección reconoce que una transformación digital exitosa requiere la participación de todo el equipo de liderazgo, y no solo el equipo de TI. Por otra parte, la encuesta 2018 Global CEO Outlook. Growing pains (Perspectivas globales del CEO. El esfuerzo por crecer), señala que 7 de cada 10 directores generales a nivel global están preparados para liderar una transformación radical en la organización; sin embargo, la mitad de ellos creen que sus consejos tienen una expectativa poco real de los rendimientos de las inversiones digitales, otra señal de lo difícil que es llevar a cabo este tipo de transformaciones.

En este contexto, y con base en los hallazgos de la encuesta, existen tres enfoques que ayudan a habilitar una estrategia digital exitosa:

Centrarse en el cliente de manera obsesiva

Los líderes de las organizaciones centradas en el cliente enfocan sus esfuerzos en cinco capacidades clave:

  • Generar recomendaciones de acción a partir del análisis de datos.
  • Medir la rentabilidad de los clientes.
  • Crear experiencias memorables.
  • Explotar los datos de los clientes para entregar experiencias personalizadas.
  • Tener una visión única y completa a lo largo de todos los canales de servicio.

Hacer de lo digital algo real para la gente de la organización

Los líderes digitales centrados en el cliente impulsan una cultura ágil. Esta cultura es relevante, debido a que los colaboradores de la organización son quienes realmente harán que la transformación digital suceda, lo cual significa que son tan importantes como los clientes. Es crucial contar con una cultura empoderada, ágil y de innovación que les permita ser responsables de las decisiones y que los cambios se den con rapidez. Se trata de promover el balance correcto entre la creatividad, mantener la estructura y proteger las inversiones. Los líderes digitales son más abiertos a entender la necesidad de un gobierno claro de la transformación.

Generar un enfoque de innovación en la compañía

Los líderes digitales tienen más posibilidad de invertir en nuevas tecnologías, en comparación con otras compañías. Por ejemplo, más de la mitad (52%) ha invertido en la Nube, y menos de un tercio (29%) de otros negocios lo ha hecho; asimismo, 17% de los líderes digitales han invertido significativamente en inteligencia artificial, en comparación con el 5% de otros negocios. Es importante tener un enfoque para la innovación que dé orden a estas inversiones y que mida su retorno. Dicho enfoque debe extenderse en toda la empresa, pero no de forma aislada en cada departamento o función; además, debe tener una clara visibilidad para que la Alta Dirección pueda tomar las decisiones en el portafolio de proyectos a nivel empresa.

Fuente https://www.delineandoestrategias.com.mx/blog-de/tres-enfoques-para-habilitar-una-estrategia-digital-exitosa

Google y su cultura laboral

2019-04-04T11:40:33-06:00abril 4, 2019|Internet|

Google es conocido por contar con los mejores gerentes en el mundo. ¿Cómo los capacitan? Aunque este no es un tema directamente relacionado con las publicaciones de nuestro blog, es importante para toda empresa conocer otro enfoque de la cultura laboral. Por lo tanto, veamos a Project Oxygen y la forma en la que sus descubrimientos ayudaron a los gerentes de Google a obtener tan buena reputación.

Project Oxygen fue un estudio realizado en Google que tuvo un inicio poco propicio. Los desarrolladores llevaban tiempo quejándose de la mala administración y cómo esta drenaba la innovación, así que la gente de laboratorio de innovación de Google decidió realizar un experimento: se contrataron estadistas para evaluar las diferencias entre los gerentes mejor y peor calificados. Dentro de ese análisis venía información sobre evaluaciones anteriores, encuestas a empleados y entrevistas.

De manera específica, los resultados del proyecto mostraron que la calidad de la administración sí tiene un impacto en el desempeño laboral de los empleados. Y para confirmarlo realizaron una encuesta, primero en 2008 y que se repitió por segunda ocasión en 2018. A continuación, 10 comportamientos que los mejores gerentes y jefes comparten:

  1. Son buenos mentores.
  2. Empoderan a sus equipos y no hacen micromanagement.
  3. Crean un ambiente inclusivo, mostrando preocupación por el éxito y el bienestar general.
  4. Son productivos y orientados a resultados.
  5. Son buenos para comunicarse, saben escuchar y compartir información.
  6. Apoyan el crecimiento profesional y discuten sobre el desempeño.
  7. Tienen una visión y una estrategia clara para el equipo.
  8. Tienen habilidades técnicas clave para aconsejar al equipo.
  9. Colaboran en diferentes áreas de Google.
  10. Son tomadores de decisiones.

Como resultado de los descubrimientos del proyecto, Google decidió repensar la forma en la que administraba sus áreas.

Lo primero que hicieron fue revisar las encuestas de retroalimentación de los empleados. Estas encuestas se habían enfocado a los resultados de los gerentes, pero Google empezó a incluir preguntas sobre si, en la opinión de los empleados involucrados, los gerentes pasaban tiempo asesorando al equipo, comunicando una visión clara, etc.

El siguiente paso fue refrescar la cultura administrativa. Cada gerente fue avisado de los resultados del proyecto y dio los pasos necesarios para alinearse a la lista de los 10 puntos.

Según Michele Donovan, directora de Operaciones de Personal en Google, los resultados clave del proyecto pueden resumirse en: “Tener un buen jefe es tan esencial, como respirar” le dijo a Laszlo Bock para su libro Work Rules. 

Ya que Google hizo el trabajo duro de identificar las características de un “buen jefe”, ahora es mucho más fácil para las empresas mejorar su cultura laboral usando la misma lista de 10 puntos. Pero vale la pena hacerse las siguientes preguntas:

1. ¿Cuál es su estilo de liderazgo?

Al preguntarle a Marvin Chow, VP de marketing en Google, su método para contratar gente, respondió: “Contratamos al mejor y a las personas que van a encajar en nuestra cultura laboral”. Este simple mantra le ha permitido rodearse de los mejores talentos. También le facilita la tarea de ser su mentor.

¿Cómo interactúa con su equipo cuando es el jefe? ¿Cómo trata a cada empleado que está bajo su jurisdicción? ¿Los motiva o los critica y hace micromanaging?

El objetivo de cada gerente debería ser empoderar a su equipo a través de la asesoría efectiva. Un gran gerente es un mentor, alguien en quien sus empleados confían y ponen en sus manos sus carreras.

2. ¿Cómo empodera a sus empleados a dar lo mejor de sí mismos?

Kevin Burkhard, director de Soporte Digital y Educación en Google, dice que empoderar a los miembros del equipo ayuda a los gerentes para lograr tres beneficios clave:

  • Aumentar la pertenencia y el compromiso del equipo.
  • Facilitar el crecimiento individual de cada miembro del equipo.
  • Escalar el impacto del equipo.

Pero ninguno de estos beneficios es posible si un gerente no empieza por construir confianza: “La base del empoderamiento es construir una cultura de confianza en el equipo. Si el equipo siente que tiene un buen nivel de seguridad y confianza, y sabe que la retroalimentación llega para mejorar… entonces se sienten empoderados para tomar decisiones” dijo Burkhard.

“Incluso si se equivocan en el camino, saben que es parte del proceso de crecer”.

3. ¿Cómo asesora a sus empleados cuando están teniendo problemas?

Algunos gerentes de puestos medios tienden a crear una cultura de desconfianza en la que la gente tiene miedo de hablar. Esta actitud ocasiona problemas cuando los empleados están batallando con algo, probablemente prefieran ocultarlo en lugar de pedir ayuda.

Por lo general, creemos que el objetivo del empoderamiento del equipo es ayudar al equipo (y por consiguiente, al líder del equipo) a trabajar a su máxima eficiencia. Pero es igual de importante asegurarnos de que cada miembro del equipo esté operando en la máxima confianza también. Y eso es imposible, si no hay una cultura de confianza.

Sundar Pichai, CEO de Google, en una visita al Indian Institute of Technology-Kharagpur dijo: “Como líder, gran parte de tu trabajo es hacer que tu equipo triunfe. No se trata de ser exitoso solo, sino de asegurarse de contar con la gente correcta, así tu trabajo será eliminar las barreras y obstáculos para que juntos puedan triunfar en lo que hacen”.

Aunque los empleados rara vez dirán algo como “no tengo idea de lo que estoy haciendo, necesito ayuda” o “siento que tengo demasiado trabajo”, un gerente pondría atención a estos detalles para ofrecer soluciones basadas en las necesidades de cada individuo y en los objetivos de cada miembro del equipo.

Fuente https://www.entrepreneur.com/article/331168

Información, Tecnología y Transformación Digital

2019-04-01T11:32:36-06:00abril 1, 2019|Internet|

Los avances en la tecnología han disminuido los costos de generar, procesar, almacenar y explotar grandes cantidades de información. Asimismo, la información se ha convertido rápidamente en la principal fuente de valor para las empresas. Las comunicaciones son cada vez más rápidas, los dispositivos móviles tienen cada vez más capacidades, la Nube ha dado flexibilidad a las organizaciones para administrar sus necesidades tecnológicas, y las herramientas analíticas pueden procesar información cada vez de manera más sofisticada.

En este entorno, los fondos de capital de riesgo se encuentran permanentemente en búsqueda de nuevos modelos de negocio y los jóvenes emprendedores están al acecho de nuevas fuentes de información y oportunidades para explotar ideas originales que ofrezcan mejores soluciones a problemas comunes. Las empresas en sectores económicos tradicionalescomo el transporte, la banca o el turismo están enfrentando nuevas formas de competencia disruptiva.

El marco legal se está ajustando para aterrizar en el mundo material las transacciones que se realizan de manera virtual, dando certeza y confianza a las personas. De igual forma, la educación está incorporando el desarrollo de nuevas competencias y capacidades en los niños y los jóvenes para enfrentar un mundo cambiante. El enfoque tradicional de aprender conocimientos existentes está siendo complementado con un enfoque basado en retos que implica el desarrollo de nuevas habilidades para adaptarse rápidamente a nuevas circunstancias.

Los gobiernos, por su parte, entienden que para ser competitivos a nivel país tienen que sentar las bases para el desarrollo de la economía digital. La mayoría de ellos está desplegando estrategias nacionales para impulsar y acelerar el proceso de transformación digital, estableciendo la regulación y la conectividad que permita cerrar la brecha digital para evitar que el acceso a internet y a la información sea una nueva fuente de desigualdad al interior de sus sociedades.

En esta dinámica, existen organizaciones públicas como las Administraciones Tributarias que están jugando un papel central en la transformación digital. En estos casos, por ejemplo, se desarrollan herramientas que originalmente tiene un uso estrictamente tributario pero que eventualmente facilitan la interacción entre el ciudadano y el gobierno, como es el caso de la firma electrónica o las plataformas para el registro de las operaciones como la factura electrónica.

México es un país que ha avanzado mucho en la consolidación de una Administración Tributaria Digital, misma que ha contribuido al desarrollo del gobierno electrónico y que ha sentado las bases para que la economía digital pueda desarrollarse. La plataforma de factura electrónica se encuentra entre las más avanzadas de la región y ha sido un factor determinante para que las empresas, sobre todo las más pequeñas, incorporen tecnologías de información en sus procesos administrativos.

Más allá de los evidentes beneficios que ha tenido la factura electrónica para automatizar procesos, facilitar el cumplimiento de obligaciones con las declaraciones pre-llenadas y mejorar el control de las obligaciones de los contribuyentes, esta plataforma tiene el gran potencial para que las empresas tengan información que las lleven a tomar mejores decisiones, sean más productivas y eventualmente generen mejores condiciones de bienestar para toda la población.

Fuente https://egade.tec.mx/es/ideas/el-reto-de-la-transformacion-digital

Protección de datos

2019-03-27T10:29:29-06:00marzo 27, 2019|Internet, Seguridad, Servicios Cloud|

Los datos se han convertido en el nuevo oro y su gestión ha experimentado un importante crecimiento en los últimos años. Según el tercer estudio Global Data Protection Index, publicado por Dell EMC, durante el periodo 2016-2018 el crecimiento en el manejo de datos fue de un 569%, así como también se ha producido un incremento del 50% en la adopción de tecnologías para la protección de información.

El informe proporciona una perspectiva del estado y las estrategias relacionadas con la protección de datos en estas organizaciones. El dato más significativo es que las organizaciones han pasado de gestionar, en término medio, 1.45 PB en 2016 a 9.70 PB en 2018. También es destacable que el 92% de los encuestados dice ser consciente del valor potencial de sus datos y que un 36% ya ha puesto en práctica fórmulas para monetizarlos. En este escenario, la protección de los datos sigue siendo un reto para un gran número de empresas.

Para elaborar este estudio se ha contado con las opiniones de 2,200 profesionales de los departamentos de tecnología de organizaciones públicas y privadas con más de 250 empleados de 11 sectores de actividad en 18 países del mundo.

Los incidentes salen caros

Según el informe, es frecuente que las empresas sufran incidentes en los que se interrumpe el normal acceso a los datos, sin embargo, lo más alarmante es el aumento de incidentes en los que los datos se pierden para siempre. Así, un 76% de los encuestados dice haber sufrido algún tipo de incidente en los últimos 12 meses y un 27% afirma haber perdido datos que nunca se llegaron a recuperar, casi el doble (14%) que en 2016.

También un 76% de los encuestados comenta que su empresa utiliza, al menos, dos proveedores de protección de datos diferentes, algo que les hace ser un 35% más propensos a experimentar algún tipo de interrupción en comparación con aquellos que utilizan un único proveedor. El tipo de interrupción más común para las organizaciones que utilizan dos o más proveedores ha sido el tiempo de inactividad no planificado (43%), seguido de ataques de ransomware que impidieron el acceso a los datos (32%) y la pérdida de datos (29%).

Desafíos entorno a la protección de datos

Casi todas (95%) afirman encontrarse con algún reto en su estrategia de protección de datos. Los tres grandes desafíos que se repiten en todo el mundo son:

  • La complejidad de la configuración del software/hardware de protección de datos (46%), costos cada vez mayores del almacenamiento y la gestión de las copias de backup, debido al gran crecimiento
  • La escasez de soluciones de protección de datos para tecnologías emergentes (45%).
  • Garantizar que se cumple con regulaciones como GDPR (41%).

Más de la mitad (51%) de las organizaciones que tratan de encontrar soluciones de protección de datos adecuadas para las tecnologías más nuevas afirmaron no haber sido capaces de encontrar soluciones de protección de datos adecuadas para inteligencia artificial y aprendizaje automático. Un 47% trata de encontrar soluciones de protección apropiadas para aplicaciones nativas Cloud y un 40% para aplicaciones IoT.

Sólo el 16% de los encuestados piensa que sus actuales soluciones de protección de datos serán capaces de afrontar los desafíos futuros de sus negocios.

La Nube también cambia el panorama de la protección de datos

Según el Global Data Protection Index, el entorno tecnológico de las organizaciones relacionado con la Nube pública es cada vez mayor, y casi la totalidad de las organizaciones que están en la Nube pública (98%) están aprovechando este entorno como parte de su infraestructura de protección de datos. Así, los principales casos de uso para la protección de datos dentro de la Nube pública incluyen:

  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la Nube pública utilizando nuevas arquitecturas de aplicaciones (41%).
  • Copias de seguridad de las cargas de trabajo o de datos on-premise (41%)
  • Protección de aplicaciones SaaS (40%).
  • Versiones del software de protección de datos local habilitadas para la Nube dirigidas a proteger las cargas de trabajo en la Nube pública (40%).
  • Servicios de backup/snapshots para proteger las cargas de trabajo desarrolladas en la nube pública utilizando arquitecturas de aplicaciones heredadas (38%).

El constante crecimiento del volumen de datos se convierte en un factor crítico cuando las soluciones de protección de datos se empiezan a gestionar en entornos de Nube pública. De esta forma, las opciones de escalabilidad resultan determinantes para el 64% de los encuestados. Más concretamente, un 40% de los profesionales encuestados menciona la necesidad de contar con capacidad para escalar servicios a medida que aumentan las cargas de trabajo en la Nube pública.

Fuente https://www.computerworld.es/tecnologia/el-manejo-de-datos-por-parte-de-las-empresas-crecio-un-569-desde-2016

Tecnología y movilidad empresarial

2019-03-21T10:30:50-06:00marzo 21, 2019|Internet, Servicios Cloud|

En México aún existe cierta resistencia al cambio organizacional. Según el estudio de Citrix en Latinoamérica: “#Quépasa en Latam: cloud, seguridad y trabajo flexible”, únicamente el 40% de las empresas brindan algún tipo de flexibilidad en el trabajo a sus empleados, el 19% proporciona home office y solo 14% posibilita que los empleados puedan trabajar desde cualquier lugar y en cualquier momento.

Con el objetivo de posicionarse como empleador y atraer el mejor talento para cumplir los objetivos de negocio, las compañías tienen que considerar que los estilos de trabajo han cambiado.

Los trabajadores digitales tienen una visión diferente: el 83% dijo que prefieren un trabajo con horario flexible y que haciendo home office serían igual de productivos o más.

El 77% de los gerentes de TI creen que a los directivos de las compañías les hace falta confianza hacia sus empleados para implementar esquemas de trabajo flexibles y el 52% no han adaptado todavía sus espacios de trabajo físicos para las nuevas políticas de movilidad empresarial.

Tecnología y Nube 

Una de las tecnologías principales para la implementación de nuevas políticas y esquemas de trabajo flexibles es la Nube. Además, en esta era digital, la agilidad es un factor básico en la competitividad de un negocio. En este punto están de acuerdo los trabajadores digitales y las áreas de TI. Con los datos obtenidos durante la encuesta se halló que un 70% de las empresas mexicanas transformaron sus expectativas iniciales en beneficios reales, sobre todo en la mejora de la agilidad (21%), flexibilidad (16%), la seguridad (16%) y la experiencia del usuario (12%) a través de la implementación de la Nube.

Los servicios en la Nube permiten el dinamismo de los estilos de trabajo de una empresa y sus empleados. A partir de la información recolectada, se pudo encontrar una relación entre las empresas que usan estos servicios  y aquellas que permiten modos de trabajo no tradicionales:

  • El 53% de las empresas encuestadas dijo usar activamente los servicios en la Nube, siendo el 44% la privada como preferencia.
  • El 72% de las áreas de TI respondió que la Nube les brinda facilidad de acceso a la información a los usuarios. Justamente, esta es la mayor demanda de los trabajadores digitales en las empresas mexicanas, el acceso a la información para ser productivos.

El 52% de las empresas mexicanas está planteando invertir en servicios en la Nube durante los 3 próximos años. Las empresas locales están visualizando las verdaderas ventajas de negocio que pueden aportar a las tecnologías en la Nube y cómo puede ser un factor primordial en la implementación de sus nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente http://computerworldmexico.com.mx/solo-el-40-de-las-empresas-mexicanas-brindan-trabajo-flexible/

Errores con el WiFi en las empresas

2019-03-15T16:34:38-06:00marzo 15, 2019|Internet, Seguridad|

La conexión inalámbrica se ha convertido en tema obligado para las empresas. Los equipos corporativos utilizan dichas conexiones, los clientes solicitan esta conexión para sus dispositivos, también el propio personal lo solicita para los suyos. Sin embargo, es muy común que se cometan algunos errores con el WiFi. A continuación, algunos de ellos:

1. No mantener redes separadas para clientes

Este es el principal problema en muchas empresas, todo el mundo se conecta de forma indiscriminada al WiFi. Es decir, si estamos facilitando la contraseña por defecto de nuestro router, el que nos dejó el proveedor,  podemos estar seguros que es así.

Los clientes podrían llegar a acceder a los datos de negocio sin ningún problema… basta un poco de curiosidad o una aplicación maliciosa que se instale en sus dispositivos sin que ellos sean conscientes para que los datos de gestión, facturación o personales queden expuestos.

2. Conexión WiFi para empleados y el BYOD

Algo similar podría ocurrir con los dispositivos personales de los empleados. Los que se conectan con sus portátiles privados o sus tablets, donde ellos son los administradores, han instalado y desinstalado programas de todo tipo, muchas veces de orígenes más que dudosos que pueden comprometer la continuidad del negocio.

Si vamos a permitir que se conecten a la red de la empresa tienen que hacerlo de manera segura. Lo mismo con los teléfonos personales, que en ocasiones pueden estar infectados sin que ellos lleguen a detectarlos y provocar problemas. Luego cuando algo ocurre en muchos casos nos preguntamos como ha sido posible.

Una buena conexión BYOD permite habilitar puestos de trabajo que son compartidos o itineranes. Es decir, una zona de trabajo que requiere de una mesa y un enchufe, pero poco más. El empleado que ocasionalmente pasa por las oficinas, conecta su portátil y trabaja unas horas o unos días. Después lo hará otro, ya que está pensado para aquellos que siempre están fuera de la oficina.

3. No tener una cobertura completa

En muchas empresas el WiFi parece más un incordio que una solución. Se monta de cualquier manera, y dónde llega, llega. De esta manera nos encontramos que una parte de las instalaciones no tienen cobertura.

4. Tener una infraestructura obsoleta

Una red WiFi eficiente en la empresa puede ser un ahorro importante de costos. No es necesario cablear toda la empresa y en zonas donde antes no podíamos conectar más dispositivos ahora podemos trabajar sin problemas. Pero para ello es necesario que todo funcione como es debido.

No es raro ver que la infraestructura WiFi está obsoleta, poca cobertura o una velocidad muy baja provocan que sea muy complicado plantearse el uso de las conexiones inalámbricas para trabajar, al menos de forma eficiente. De esta manera, se renuncia a ello a la hora de instalar cámaras, impresoras o teléfonos, porque no llega un cable a una determinada zona.

5. No priorizar conexiones y limitar descargas

Dentro de esa eficiencia de las conexiones inalámbricas hay que saber priorizar las conexiones. Será más importante la velocidad de la red corporativa, que la de clientes, la de videoconferencia que en la que están la cámaras de videovigilancia. Es necesario poder dar los recursos a las conexiones que más lo necesitan.

Lo mismo podríamos decir a la hora de limitar las descargas, por ejemplo en la red de clientes, donde puede haber alguien que abuse de la conexión. En este último caso debería ser necesario limitar también el tiempo de conexión por dispositivo. De esta manera se conceden accesos por tramos de media hora en función de las características de nuestro negocio. No es lo mismo la sala de espera de un dentista que un restaurante donde vamos a estar comiendo y permaneceremos allí un par de horas. Otra opción es limitar la cantidad de datos que se pueden llegar a descargar.

6. No aprovechar para fidelizar clientes

Una última cuestión es que la conexión de la red de los clientes no nos sirva para fidelizarlos. Que vean en la página donde tienen que identificarse, ofertas o información importante, o que los datos que nos han facilitado puedan ser útiles más adelante.

En Adaptix Networks nos aseguramos que al implementar soluciones de seguridad FortiWifi y FortiAP se consideren estos y otros factores para garantizar la correcta operación de la red. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://www.pymesyautonomos.com/tecnologia/seis-errores-que-cometemos-wifi-negocios

Ingeniería social y el spear phishing

2025-02-07T18:20:40-06:00marzo 12, 2019|Internet, Seguridad|

La ingeniería social es una fusión de sociología y psicología; un conjunto de técnicas para producir un ambiente que genere un resultado predeterminado. Jugando con los miedos, emociones, sentimientos y reflejos de los usuarios, los cibercriminales pueden conseguir acceso a información muy útil. Y es en gran parte esta “ciencia” la que reside en el núcleo de la mayoría de los ataques dirigidos actuales.

Los principales sentimientos que suelen explotar los estafadores:

  • Curiosidad
  • Pena
  • Miedo
  • Avaricia

A estos sentimientos no los estamos considerando vulnerabilidades, simplemente son emociones humanas. Puede que una definición mucho más acertada fuera “canales de influencia”, a través de los cuales los manipuladores intentan influir a sus víctimas, de tal forma que el cerebro actúe de forma automática, sin el uso del pensamiento crítico. Para conseguirlo, los cibercriminales cuentan con un buen arsenal de trucos bajo la manga. Evidentemente, algunas estrategias funcionan mejor en unas personas que en otras.

A continuación, cómo se utilizan algunas de las estrategias más comunes:

Respeto a la autoridad

Los sesgos cognitivos son patrones sistemáticos de desviación de comportamiento, percepción y pensamiento. Este es uno de ellos y está fundamentado en la tendencia de obedecer sin cuestionar a aquellos que tenga cierto nivel de experiencia o poder, ignorando las opiniones propias sobre la propia conveniencia de dicha acción.

En la práctica, puede ser un correo electrónico phishing procedente de tu jefe, supuestamente. Evidentemente, si el mensaje te pide que te grabes bailando twerking y que envíes el vídeo a diez amigos, lo pensarás un par de veces. Pero, si tu supervisor te pide que leas la documentación de un nuevo proyecto, puede que estés dispuesto a hacer clic en el adjunto.

La presión del tiempo

Una de las técnicas de manipulación psicológicas más frecuente es generar una situación de urgencia. Cuando se toma una decisión racional e instruida, es una buena idea examinar detenidamente la información relevante. Esto lleva un tiempo y justo eso es lo que los estafadores intentan negar a sus víctimas.

Los estafadores despiertan el miedo en la víctima (“Alguien ha intentado acceder a tu cuenta. Si no has sido tú, haz clic en el enlace inmediatamente…”) o intentan conseguir dinero fácil (“Solo los 10 primeros se harán con el descuento, no te lo pierdas…”). El tiempo corre en tu contra y la probabilidad de sucumbir al instinto y tomar una decisión emocional e irracional aumenta.

Los mensajes que incluyen “urgente” e “importante” forman parte de esta categoría. Las palabras importantes suelen destacarse en rojo, el color del peligro, para intensificar el efecto.

Automatismos

En psicología, los automatismos son acciones que se toman sin la intervención directa de la conciencia. Los automatismos pueden ser primarios (innatos, no considerados) o secundarios (ya no se consideran, después de pasar por la conciencia). Además, los automatismos se clasifican como motor, habla o mental.

Los ciberdelincuentes intentan desencadenar automatismos cuando envían mensajes que en algunos receptores pueden producir una respuesta automática. Como, por ejemplo, los mensajes “No se ha podido entregar el correo electrónico, haga clic para reenviarlo”, las newsletter con un botón de “Cancelar suscripción” tentador y las notificaciones falsas sobre nuevos comentarios en redes sociales. En este caso, la reacción es el resultado del motor secundario y de los automatismos mentales.

Revelaciones inesperadas

Este es otro tipo muy común de manipulación. Explota el hecho de que la información clasificada como una admisión honesta se percibe menos crítica que si se hubiese descubierto de forma independiente.

En la práctica, podría ser algo como: “Lamentamos informarle que hemos sufrido una filtración de contraseñas. Compruebe si se encuentra en la lista de los afectados”.

Qué hacer

Las distorsiones de la percepción, que desafortunadamente juega a favor de los cibercriminales, son biológicas. Aparecen durante la evolución del cerebro para ayudarnos a adaptarnos al mundo y ahorrar tiempo y energía. En gran parte, las distorsiones surgen de la falta de habilidades de pensamiento crítico y muchas adaptaciones no son adecuadas para la realidad actual. Pero no temas, puedes evitar la manipulación conociendo la psique humana y siguiendo estos consejos:

  1. Prestar especial atención a los mensajes de los superiores. ¿Por qué quiere tu jefe que abras un archivo protegido con contraseña y que le envíes la clave en el mismo mensaje? ¿Por qué un director con acceso a la cuenta te pide que transfieras dinero a un nuevo socio? ¿Por qué iba alguien a asignarte una tarea nueva por correo electrónico, en vez de por teléfono, como de costumbre? Si algo huele mal, intenta aclararlo por un canal de comunicación diferente.
  2. No reaccionar inmediatamente a los mensajes que soliciten una reacción urgente. Mantén la calma, sea cual sea el contenido del mensaje. Asegúrate de comprobar el remitente, el dominio y el enlace antes de hacer clic. Si sigues teniendo dudas, ponte en contacto con el equipo informático.
  3. Si percibes que respondes automáticamente a ciertos tipos de mensajes, intenta controlar tu secuencia típica de acciones. Esto podría ayudarte a dejar de automatizar tu respuesta, la clave está en activar la conciencia en el momento correcto.
  4. Recuerda algunos consejos previos para evitar las consecuencias del phishing:

5. Utilizar soluciones de seguridad con tecnología antiphishing. La mayoría de los intentos de intrusión caerán en el primer obstáculo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/phishing-psychology/17724/

Contadores, el nuevo objetivo del cibercrimen

2025-02-07T18:28:04-06:00marzo 6, 2019|Internet, Seguridad|

Los cibercriminales se están centrando en las PyME y están prestando especial atención a los contadores. Esta elección es bastante lógica, ya que buscan acceso directo al apartado financiero. La manifestación más reciente de esta tendencia es el aumento de la actividad de ciertos troyanos, sobre todo Buhtrap o RTM que, aunque tienen diferentes funciones y formas de expansión, cuentan con el mismo propósito: robar dinero a cuentas de empresas.

-RTM

Normalmente, RTM infecta a las víctimas mediante correos phishing que imitan correspondencia típica empresarial (incluyendo frases como “solicitud de devolución”, “copias de los documentos del último mes” o “solicitud de pago”). La infección se produce inmediatamente después de dar clic en el enlace o abrir un archivo adjunto, tras la cual los operadores consiguen acceso total al sistema infectado.

En el 2017, los sistemas de Kaspersky Lab registraron 2,376 ataques por parte de RTM, frente a los 130,000 del 2018. Y con menos de dos meses transcurridos este 2019, ya son más de 30,000 usuarios los que se han enfrentado a este troyano. Por ahora, se puede afirmar que RTM es uno de los troyanos financieros más activos, por lo que, si la tendencia continúa, superará el récord del año pasado.

-Buhtrap

El primer encuentro con Buhtrap se registró en el 2014. Por aquella época, era el nombre de un grupo de ciberdelincuentes que robaba dinero de establecimientos financieros en Rusia por valor de, al menos, 150,000 dólares por golpe. Después de que se hicieran públicos los códigos fuente de sus herramientas en el 2016, el nombre de Buhtrap se utilizó para el troyano financiero.

Buhtrap resurgió a principios del 2017 en la campaña TwoBee, donde se utilizó principalmente como medio de entrega de malware. En marzo del año pasado, se difundió a través de varios medios de comunicación importantes en cuyas páginas principales se implantaron scripts maliciosos. Estos scripts ejecutaron un exploit para Internet Explorer en los navegadores de los visitantes.

Un par de meses después, los cibercriminales redujeron su audiencia y se concentraron en un grupo de usuarios en particular: los contadores que trabajan en pequeñas y medianas empresas y, por ello, crearon sitios web con información relevante para este sector.

Al igual que la última vez, Buhtrap se está propagando a través de exploits incrustados en medios de noticias. Como es habitual, los usuarios de Internet Explorer se encuentran en el grupo de riesgo. Internet Explorer utiliza un protocolo cifrado para descargar malware de los sitios infectados y eso dificulta el análisis y permite que el malware evite el aviso de algunas soluciones de seguridad. Y sí, todavía utiliza una vulnerabilidad que se reveló en el 2018.

Como resultado de infección, tanto Buhtrap como RTM proporcionan acceso completo a las estaciones de trabajo comprometidas. Esto permite a los cibercriminales modificar los archivos utilizados para intercambiar datos entre los sistemas de contabilidad y banca. Estos archivos tienen nombres predeterminados y no cuentan con medidas de protección adicionales, por lo que los atacantes pueden cambiarlos como les plazca. Estimar los daños es todo un desafío, pero como hemos descubierto, los criminales están desviando fondos en transacciones que no exceden los 15,000 dólares.

Para protegerse ante tales amenazas, se recomienda prestar atención especial a la protección de computadoras con acceso a sistemas financieros, como los del departamento de contabilidad y administración. Aunque, evidentemente, el resto de los equipos también necesitan protección. Algunos consejos prácticos:

  • Instalar parches y actualizaciones de seguridad para todo el software tan pronto como sea posible.
  • Evitar, en la medida de lo posible, el uso de herramientas de administración en remoto en las computadoras del equipo de contabilidad.
  • Prohibir la instalación de programas sin aprobación.
  • Mejorar la concientización de la seguridad general de los empleados que trabajan con la economía de la empresa y enfocarse en las prácticas antiphishing.
  • Instalar una solución de seguridad proactiva con tecnologías de análisis de comportamiento activo como Kaspersky Endpoint Security for Business.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://latam.kaspersky.com/blog/financial-trojans-2019/14086/

¿Qué es el spear phishing?

2025-02-07T18:29:35-06:00febrero 18, 2019|Internet, Seguridad|

El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a personas, organizaciones o empresas específicas. Aunque su objetivo a menudo es robar datos para fines maliciosos, los cibercriminales también pueden tratar de instalar malware en la computadora de la víctima.

Funciona así: llega un correo electrónico, aparentemente de una fuente confiable, que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware. A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la atención de las víctimas. Por ejemplo, el FBI advirtió de estafas de spear phishing que involucraban correos electrónicos supuestamente procedentes del Centro Nacional para Menores Desaparecidos y Explotados.

En numerosas ocasiones, estos ataques son lanzados por hackers y activistas informáticos patrocinados por gobiernos. Los cibercriminales hacen lo mismo con la intención de revender datos confidenciales a gobiernos y empresas privadas. Estos cibercriminales emplean enfoques diseñados individualmente y técnicas de ingeniería social para personalizar de forma eficaz los mensajes y sitios web. Como resultado, incluso objetivos de alto nivel dentro de las organizaciones, como altos ejecutivos, pueden acabar abriendo correos electrónicos que pensaban que eran seguros. Ese descuido permite que los cibercriminales roben los datos que necesitan para atacar sus redes.

A menudo las medidas de seguridad tradicionales no bastan para detener estos ataques porque están personalizados de forma muy inteligente. En consecuencia, se están volviendo más difíciles de detectar. El error de un empleado puede tener graves consecuencias para las empresas, los gobiernos e incluso para organizaciones sin ánimo de lucro. Con datos robados, los estafadores pueden revelar información sensible desde el punto de vista comercial, manipular precios de acciones o cometer diversos actos de espionaje. Además, los ataques de spear phishing pueden implementar malware para secuestrar computadoras y organizarlas en enormes redes llamadas botnets, que después se pueden usar para lanzar ataques de denegación de servicio.

Para contrarrestar las estafas de spear phishing, los empleados deben ser conscientes de las amenazas, como la posibilidad de recibir correos electrónicos falsos. Además de la educación, se necesita tecnología centrada en la seguridad del correo electrónico.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://latam.kaspersky.com/resource-center/definitions/spear-phishing

Trabajar de manera remota

2019-02-15T10:30:57-06:00febrero 15, 2019|Internet, Servicios Cloud|

En la actualidad, con los dispositivos móviles y la aparición de la Nube, no es necesario un lugar único y específico para desarrollar la actividad laboral. Es por ello que las empresas mexicanas requieren incorporar la tecnología adecuada para que sus colaboradores puedan trabajar de manera remota desde cualquier sitio, por ejemplo, en casa.

En muchas empresas la cafetería, los lugares comunes o los espacios abiertos se han hecho eco de este concepto. Sus ambientes se han adaptado para convertirlos en ese “tercer lugar”. Hoy los trabajadores del conocimiento requieren una conexión a Internet y estar seguros y confortables para trabajar, incluso actividades que requieren inspiración para generar ideas creativas requieren más del entorno abierto que de estar encerrados en oficinas.

Una de las principales razones que viene a la mente cuando las empresas alientan este movimiento, es reducir sus costos, infraestructura, consumo eléctrico, mantenimiento, optimizar espacios de trabajo, etc. Pero no es lo único que impulsa la decisión; esto también genera oportunidades laborales para mucha gente que de otro modo sería imposible. Por ejemplo, favoreciendo la integración de personas con movilidad reducida, o la conciliación cuando se debe velar por el cuidado de una persona dependiente o niño.

La consultora 3G apunta en un estudio que el 50% de los puestos de trabajo están permanentemente vacíos. Sobre este punto reside el éxito de una de las tendencias en auge: el hot desk permite a las empresas optimizar su espacio, el trabajador no posee una ubicación fija para el desarrollo de su actividad, y dispone de lockers o armarios inteligentes para dejar sus pertenencias: laptops o dispositivos móviles.

Cuando obligatoriamente se trabaja desde casa (home office), muchas empresas dan la posibilidad a los colaboradores de adecuar algún ambiente del hogar para desarrollar sus actividades. De esta manera, no se requiere el desplazamiento a la oficina, con sus correspondientes beneficios espacio-tiempo. Para ello los colaboradores deben generar un ambiente de trabajo propicio y espacios de concentración.

Existe un cambio de paradigma en el trabajo. Si priorizamos los objetivos, premiamos la productividad e impulsamos el desarrollo del talento, la flexibilidad se convierte en un aliado. La productividad no está ligada al cumplimiento estricto del horario, al presentismo, a la cantidad de horas que se calienta la silla y que es un fenómeno en auge en nuestro país.

Cada vez más, los espacios físicos fuera de una empresa serán más importantes en el desarrollo de la calidad del trabajo. A ello se suman las políticas de flexibilidad que favorezcan la conciliación de la vida personal y profesional. Aquellas organizaciones que incorporen el smartworking pueden lograr una mejora sustancial en la motivación y el compromiso, sin incrementar sus costos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente http://computerworldmexico.com.mx/el-home-office-podria-ser-obligatorio-en-mexico-tu-empresa-ya-esta-preparada/

Go to Top