Internet

El valor comercial de TI

2023-04-10T18:22:52-06:00abril 10, 2023|Internet|

La pregunta sobre la contribución de valor de TI no siempre se responde con claridad. Debido a la creciente relevancia y valor agregado de TI en las empresas, es esencial que los CIO no piensen en términos de costos, sino en contribuciones de valor.

En un estudio conjunto del departamento de informática y matemáticas de la Universidad de Ratisbona, los expertos de la consultora de gestión 4C Group examinaron el tema centrándose en cómo se mide, se hace visible y se comunica la propuesta de valor de TI. A partir de muchas discusiones con los CIO y datos actuales, desarrollaron un modelo de proceso para la práctica.

Debido a que la contribución al valor y la innovación a menudo no está clara, los empleados de los departamentos relacionados con el negocio perciben la TI como una caja negra y no siempre pueden juzgar lo que hace y el valor agregado que implica.

Un desafío para determinar la contribución de valor es la selección de cifras clave adecuadas. Según el estudio, los departamentos de TI utilizan principalmente métricas técnicas y relacionadas con TI. Eso es legítimo, pero de esta manera no hay una conexión directa con el negocio.

Las empresas tienen que alejarse de las cifras clave puramente técnicas y desarrollar indicadores tanto cuantitativos como cualitativos, métricas con una conexión comercial.

Para avanzar en este camino, los consultores desarrollaron un modelo de proceso con varias fases de desarrollo y evaluación, utilizando los hallazgos científicos actuales y hablando con los CIO.

Esto dio como resultado un modelo que consta de seis pasos, con los que se puede medir y comunicar la propuesta de valor de TI:

1. Análisis de objetivos comerciales

Los consultores expresaron su preocupación de que muchos CIO comiencen con sus propias métricas sin saber qué es vital para el negocio. Los administradores de TI primero deben observar los objetivos comerciales y el entorno empresarial, ya que sin conocer los objetivos y las tendencias del mercado, es difícil vincular el valor agregado con TI.

2. Análisis de las partes interesadas

Un análisis exhaustivo de las partes interesadas con una gestión continua y organizada para que los CIO identifiquen y prioricen. La pregunta central debe ser: ¿Cómo puede TI crear valor agregado para que podamos mejorar juntos?

3. Modelado de las capacidades de negocio

Crear una base común para la discusión, para lo cual es necesaria mayor transparencia en la interfaz entre el negocio y TI. Un BCM (mapa de capacidades de negocio) puede servir como punto de partida y ser la herramienta central para las discusiones con las partes interesadas. De esta forma, las empresas podrían descubrir por sí mismas qué capacidades de negocio las están diferenciando y cómo TI puede apoyarlas.

4. Modelar las relaciones negocio-TI

Según el BCM, las dependencias y las relaciones entre el negocio y TI se pueden hacer visibles. Los CIO pueden demostrar cómo y dónde su TI brinda soporte. Esto sirve como punto de partida para medir la propuesta de valor de TI. De esta forma se consigue la máxima transparencia y, según los autores, se resuelve la caja negra informática.

5. Medir la propuesta de valor

Los consultores desarrollaron una matriz 3×3 estructurada de acuerdo con las cifras clave orientadas a TI y al negocio. Se presentan enfoques de medición tanto cuantitativos como cualitativos para medir la contribución de valor individualmente para un actor o un escenario comercial. Según el enfoque de la actividad (operación, proyectos, innovación) y la arquitectura empresarial (capacidades de TI, capacidades de negocio, objetivos de negocio), se pueden derivar distintos tipos de valor añadido, detrás de los cuales se encuentran determinadas métricas.

Las discusiones con los CIO dejaron en claro dónde se encuentran los obstáculos en la medición. Es particularmente difícil medir el valor agregado de TI, por ejemplo, en las operaciones diarias, especialmente en servicios de TI de productos básicos de red o lugar de trabajo.

6. Planificación de la comunicación

Una vez que se identifica la contribución de valor en sus respectivas formas, el siguiente paso es una comunicación bien planificada. Los CIO deben considerar qué información quieren proporcionar a quién. Desde el punto de vista de 4C, la forma de presentación también es decisiva para el éxito, que debe ser diferente para las métricas cualitativas que para las cuantitativas.

Para obtener más visibilidad de valor agregado y descubrir dónde TI puede brindar un soporte aún mejor, los CIO toman diferentes caminos. Algunos han presentado embajadores de TI en los departamentos que respaldan la comunicación. Otros manejan el rol adicional de “gestores de demanda”, o empleados de TI con habilidades comerciales que actúan como interfaz entre TI y el negocio, y se encargan de la comunicación con el departamento.

La suma de sus partes

Tanto los departamentos de TI como los de negocios deberían poder ver cómo TI afecta el desempeño del negocio, de modo que ninguno pueda crear valor por sí solo. Al final, lo que cuenta es la combinación de TI y las habilidades organizacionales.

Fuente: para consultar la información completa, ir al enlace de la publicación en el sitio https://cio.com.mx/6-pasos-para-medir-el-valor-comercial-de-ti/

Diferencia entre Router y Firewall

2025-02-06T11:45:35-06:00febrero 15, 2023|Internet, Seguridad|

Router

Es un dispositivo de conexión en la red que sirve para encontrar la ruta más corta al entregar los paquetes de datos. Su principal propósito es conectar diferentes redes de manera simultánea.

Al igual que el firewall, funciona en la capa de red, pero también funciona en la capa física y la capa de enlace de datos del modelo OSI. A diferencia del firewall, no incluye cifrado, por lo tanto, no protege la red ante amenazas aunque comparta la conexión a Internet entre las redes y los equipos.

router

Firewall

Es un sistema entre dos redes que implementa una política de control de acceso entre estas. Es decir, todos los paquetes de datos que ingresan o abandonan la red pasarán a través del firewall, y verifica si permite su paso o no. También funciona en la capa de red del modelo OSI, pero a diferencia del router, cifra los datos antes de su transmisión. Un firewall principalmente protegerá la red ante amenazas. Un firewall puede implementarse tanto en hardware como en software.

Diferencias

Firewall Router
Revisa los paquetes entrantes en busca de amenazas. Permite la conexión simultánea de varias redes.
Funciona en capas 3 y 4 del modelo OSI. Funciona en capas 1, 2 y 3 del modelo OSI.
Utiliza el cifrado antes de la transmisión de datos. Sin cifrado de la información.
Un firewall esencialmente no comparte la red. Comparte la conexión a Internet entre las redes.
Filtra el flujo de datos. Dirige el tráfico hacia el objetivo deseado.
Mantiene una tabla de estado que proporciona información sobre el flujo. No mantiene ninguna tabla para la información sobre el estado del flujo.
Generalmente es utilizado en la seguridad perimetral de la red. Se usa para enrutar y finalizar el enlace WAN.

Tanto en los firewalls como en los routers, el tráfico de la red pasa a través de ellos, pero el router puede identificarse como un dispositivo que dirige el tráfico, mientras que un firewall se utiliza principalmente con fines de seguridad o protección.

Sin embargo, actualmente es común para efectos prácticos que un dispositivo realice múltiples funciones.

Por ejemplo, los Next-Generation Firewall (NGFW) mantienen las características de los firewall pero además, poseen capacidades de inspección de contenido más profundas. Estas capacidades permiten identificar ataques de malware y otras amenazas.

En Adaptix Networks recomendamos el uso de equipos FortiGate que integran seguridad, segmentación dinámica y convergencia de red, automatización y capacidades Zero Trust Network Access (ZTNA). También cuentan con unidades de procesamiento de seguridad (SPU) para incrementar la velocidad, la escalabilidad y el rendimiento de la red.

Por lo tanto, se puede simplificar operaciones al sustituir routers por un dispositivo FortiGate con capacidades de red y seguridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Inestabilidad geopolítica aumenta riesgo de ciberataques catastróficos

2023-01-19T12:51:36-06:00enero 19, 2023|Internet, Seguridad|

De acuerdo con el informe Global Cybersecurity Outlook 2023, presentado en la Reunión Anual 2023 del Foro Económico Mundial en Davos, más del 93% de los expertos en seguridad cibernética y el 86% de los líderes empresariales cree que “es probable que se produzca un evento cibernético catastrófico y de gran alcance en los próximos dos años”.

Los hallazgos se basan en encuestas, talleres y entrevistas con más de 300 expertos y ejecutivos alto nivel. El actual panorama hace que gran parte de las empresas encuestadas evalúen nuevamente los países en los que su organización hace negocios.

La geopolítica está remodelando el entorno legal, regulatorio y tecnológico. “A medida que la inestabilidad global aumenta el riesgo cibernético, es indispensable un nuevo enfoque basado en la cooperación. Todas las partes interesadas de los sectores público y privado, responsables de la infraestructura digital común, deben trabajar juntas para generar seguridad, resiliencia y confianza”, indicó Jeremy Jurgens, Director Gerente del Foro Económico Mundial.

Perspectivas de expertos en ciberseguridad y líderes empresariales

-Brecha de habilidades

“Las amenazas continúan expandiéndose y evolucionando hacia organizaciones de todos los tamaños, ubicaciones e industrias en todo el mundo. La interrupción de las operaciones o servicios, y el robo de información por ataques cibernéticos en el contexto de una brecha de habilidades global, pone en riesgo a cada individuo, organización, incluso nación. Cuando trabajamos juntos para fomentar mejores prácticas, vemos un mayor progreso en la lucha contra el delito cibernético. Los datos compartidos y las asociaciones globales confiables pueden permitir respuestas más efectivas y predecir mejor las futuras estrategias de ataque para disuadir los esfuerzos del adversario”.

Ken Xie, fundador, Director Ejecutivo de Fortinet

-Regulación

Actualmente, los líderes ven las leyes de privacidad de datos y las regulaciones en seguridad cibernética como una herramienta efectiva para reducir los riesgos, pero la velocidad sigue siendo un problema.

“La estandarización puede tardar 18 meses, un ciberataque solo unos segundos. La velocidad a la que se implementan las tecnologías emergentes a menudo supera nuestra capacidad para crear medidas de seguridad a su alrededor. Necesitamos ir más allá del simple cumplimiento de las regulaciones si queremos que las organizaciones sean ciber-resilientes”.

Hoda Al Khzaimi, Directora, Centro de Ciberseguridad, Universidad de Nueva York (NYU), Abu Dhabi

-Invertir en ciberseguridad

Según el informe, la velocidad a la que se implementan las nuevas tecnologías implica que la resiliencia cibernética proviene de incorporar la ciberseguridad en la cultura y los procesos de toma de decisiones en una organización.

“Los atacantes cibernéticos no se limitan a los desafíos macroeconómicos, los duplican. No hay camino hacia el éxito que no esté fuertemente impulsado por la IA y la automatización. A medida que las empresas aceleran sus procesos de transformación digital, es el momento de reinventar e invertir en plataformas inteligentes de ciberseguridad. Se deben adoptar estrategias en las que la ciberseguridad esté integrada profundamente en toda la empresa, desde las operaciones hasta la innovación. Solo entonces las organizaciones podrán crear un estado de resiliencia que permita alcanzar resultados comerciales estratégicos”.

Nikesh Arora, director ejecutivo y presidente , Palo Alto Networks

Desafíos

Un desafío persistente es cómo fijar el precio de la ciberseguridad. “Los miembros de la junta están interesados ​​en el riesgo, las oportunidades y la inversión”, respondió uno de los encuestados. “Necesitamos responder mejor a las preguntas: ¿Cuál es el retorno? ¿Cómo saber que es una buena inversión entre la gran cantidad de cosas en las que se podría invertir? ¿Cómo podemos crear métricas efectivas para ayudar a la junta a tomar decisiones mejor informadas?”

La ciberseguridad también está influyendo en las decisiones comerciales estratégicas, el 50% de los participantes en las encuestas tiene en consideración la ciberseguridad al evaluar los países para invertir y hacer negocios.

Esto ha llevado a una mayor interacción con los líderes de seguridad cibernética, “los líderes cibernéticos, los líderes empresariales y las juntas directivas ahora se comunican de manera más directa y con más frecuencia”. La mala noticia es que “siguen hablando idiomas diferentes”. A menudo, se pierden en la “traducción”. Es posible que los directores de seguridad de la información no transmitan los datos complejos que han recopilado (sobre puntos de riesgo, actores de amenazas, mapeo de campañas criminales) en una historia accesible que resulte en acciones de mitigación específicas en sus organizaciones.

En cambio, necesitan contar las historias que se alineen con sus prioridades corporativas y comerciales. “Se debe presentar a los directivos una postura que resuene con las expectativas de los clientes y las autoridades, y ayude a abordar los desafíos del sector”, dijo Christophe Blassiau, vicepresidente senior de ciberseguridad y director global de seguridad de la información de Schneider Electric.

A pesar de esto, el informe encontró que la desconexión entre los gerentes de seguridad cibernética y los ejecutivos comerciales ha comenzado a cerrarse. Ambos perciben cada vez más el elevado grado de exposición al riesgo y asignan más recursos para coordinar las respuestas de manera eficaz. Ahora, la prioridad es la velocidad.

¿Qué es el ransomware?

2025-02-06T10:51:37-06:00diciembre 7, 2022|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky Lab, el ransomware es un mecanismo digital de extorsión, siendo el escenario más común el cifrado de la información del equipo de la víctima. El malware moderno utiliza esquemas de cifrado que, hoy día, parecen ser impenetrables, por lo que las víctimas se enfrentan a la opción de pagar o perder sus archivos para siempre.

Ya que los cibercriminales se han dado cuenta de que las víctimas suelen estar dispuestas a pagar por la liberación de sus valiosos archivos, la frecuencia de ransomware y sus variaciones va en aumento.

Un escenario común: la víctima recibe un email de un “amigo” con un archivo adjunto ejecutable. Disfrazado como un documento inofensivo, abre el archivo, el cual ejecuta una descarga inmediata de malware, y los archivos de la víctima se cifran.

De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigación en Seguridad Cibernética de la Universidad de Kent más del 40% de las víctimas de CryptoLocker aceptaron pagar el rescate. Así mismo, un informe de Dell SecureWorks, muestra que el mismo malware sustrae hasta 30 millones de dólares cada 100 días.

Los métodos criminales se vuelven más sofisticados año tras año. El primer crypto-malware utilizó un algoritmo de clave simétrica, utilizando la misma clave para cifrar y descifrar. Generalmente, con algo de ayuda de los fabricantes anti-malware, la información corrompida podía descifrarse con éxito. Después, los cibercriminales comenzaron a implementar algoritmos de clave pública que utilizan dos claves por separado – la pública para cifrar archivos, y la privada para descifrar. En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits utilizada por el troyano GPCode, pero sus autores actualizaron rápidamente la clave a 1,024 bits, haciéndolo prácticamente imposible de descifrar.

Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo tanto, una medida de precaución para mantener los datos del usuario seguros es hacer una copia de seguridad; es un buen punto de partida pero podría no ser suficiente, ya que dejan desprotegidos a los archivos que han tenido cambios recientemente. Además, algunas variantes de ransomware incluso logran cifrar cada copia de seguridad que sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.

Es por ello que Kaspersky Lab ha desarrollado alternativas para la protección de sus usuarios mediante la herramienta System Watcher, integrada en las soluciones Kaspersky. También se incluye Kaspersky Security Network (KSN) que cuenta con más de 60 millones de voluntarios alrededor del mundo. Este sistema de seguridad basado en la Nube procesa más de 600,000 solicitudes por segundo. De esta manera los usuarios proveen información en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones se analizan por un grupo de expertos en seguridad, cuyo objetivo es el descubrimiento y análisis de nuevas armas cibernéticas. Todo ello con la finalidad de ofrecer mayor seguridad ante las nuevas amenazas.

De hecho, el año pasado Kaspersky Lab participó en 93 pruebas independientes junto con otras otras compañías del sector, obteniendo los mejores resultados. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3 y ha obtenido el primer lugar 51 veces.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Transformación digital, cambio de cultura

2022-11-18T12:06:25-06:00noviembre 18, 2022|Internet|

Muchos han tenido que cambiar su mentalidad a consecuencia de la Transformación Digital, este cambio de cultura conlleva también una serie de retos para las organizaciones. Quizá por esta razón, algunas empresas se muestran reacias a implementar los cambios digitales que los nuevos tiempos exigen.

Pero, ¿cuáles son los principales problemas que deben considerar las empresas ante el cambio digital? La consultora especializada en la transformación cultural de las empresas, Execoach, ha identificado una serie de características comunes:

Resistencia al cambio

La oposición a cualquier cambio que quiera llevar a cabo una empresa es el principal escollo para el cambio digital. Muchos empleados ven a la digitalización más como una amenaza para sus puestos de trabajo que con una herramienta útil para desarrollar sus funciones. Además, hay personas que tienen verdaderas dificultades para adaptarse a las nuevas circunstancias con espíritu positivo.

En ocasiones, convencer y facilitar la adaptación de los trabajadores es una tarea complicada y que puede llevar más tiempo del esperado. La forma de evitarlo es preparar muy bien la implementación de las nuevas herramientas, comunicando los beneficios de la digitalización de forma clara y constante, y ayudarles en su formación.

Falta de liderazgo de los directivos

El cambio digital requerirá el trabajo de equipos multidisciplinarios con personas de diversos departamentos trabajando en paralelo pero de forma coordinada para el objetivo común. En este sentido, un problema serio es que los directivos no tengan las habilidades necesarias de liderazgo y organización.

El líder debe desarrollar las habilidades de coach, facilitando el trabajo en equipo y la colaboración entre empleados para maximizar el talento y aprovechar la inteligencia colectiva de la organización. Si no existe esta cultura de colaboración, la empresa perderá oportunidades de negocio directas.

Desmotivación y estrés

La era de la comunicación ha traído nuevas oportunidades de comunicación y negocio. Sin embargo, también ha generado cierta incertidumbre entre los empleados, en los que puede surgir un sentimiento de incompetencia si no son capaces de adaptarse rápidamente a la nueva situación.

Por otro lado, la hiperconectividad, puede tener un impacto negativo en la salud de los empeados. La fatiga crónica, la falta de eficacia, la depresión o el insomnio son algunas de las enfermedades derivadas de forma directa del estrés, y pueden llegar a suponer hasta el 30% de las bajas laborales.

Fuente https://www.pymesyautonomos.com/tecnologia/transformacion-digital-cambio-cultura-principales-desafios-a-que-se-enfrenta-toda-empresa-su-digitalizacion

También puede ser de interés:

Reinvención y Transformación Digital

El personal y la Transformación Digital

 

Por qué se necesita un gerente de proyectos

2022-11-16T13:53:28-06:00noviembre 16, 2022|Internet|

En una publicación reciente del sitio IDC Online se indica que se ha incrementado la demanda por cubrir el puesto de gerente de proyectos, conocido también como project manager. Debido a sus aportaciones a las empresas al encargarse de organizar, supervisar y ayudar a alcanzar objetivos y metas estratégicas.

Se estima que para 2027 habrá una demanda de 87.7 millones de gerentes de proyectos en el mundo, según el Project Management Institute, y de acuerdo con la plataforma de selección de talento evaluar.com, este año en México las industrias de Banca, Financieras, Seguros, Consumo Masivo, Restaurantes y Retail son las de mayor demanda para reclutar líderes o gerentes.

A medida que avanza la Transformación Digital en las organizaciones, las empresas se han dado cuenta de la importancia que tiene el rol del gerente de proyecto, quien se acerca a una posición de liderazgo estratégico para asegurar la implementación de cambios e innovaciones en una compañía.

Algunas de las habilidades blandas que deben desarrollar las empresas en sus gerentes de proyecto para llevar a sus corporativos al éxito son:

Panificación, es decir estructurar una serie de acciones/actividades orientadas al logro de objetivos, teniendo como prioridad los recursos, el tiempo establecido para cada acción, los responsables y cualquier otro factor que influya en el resultado.

Priorizar, hace referencia a la capacidad para actuar rápidamente, una decisión personal que permite generar más y de mejor manera en el menor tiempo posible. También la realización de múltiples tareas es esencial para que los proyectos tengan éxito.

Creatividad, el project manager se da a la tarea de compartir ideas nuevas e inusuales para resolver problemas diversos, dando pie a la innovación, que es la capacidad de generar valor a través del conocimiento, creando, modificando o mejorando procesos, productos y/o servicios.

-Finalmente, el gerente de proyectos tiene que contar con una alta capacidad de atención al detalle, precisión y meticulosidad al desempeñar sus funciones, con el fin de examinar información de interés o cumplir con los deberes encomendados.

Fuente https://idconline.mx/laboral/2022/11/14/por-que-necesitas-un-gerente-de-proyectos-en-tu-empresa

Tecnología y finanzas, éxito en la estrategia digital

2022-11-09T10:50:13-06:00noviembre 9, 2022|Internet|

La prioridad de las empresas es diseñar una estrategia de digitalización que contribuya a su crecimiento. Tradicionalmente los directores de tecnología han sido los líderes de este tipo de implementaciones, pero en la actualidad la colaboración entre directivos es una tendencia que también da buenos resultados.

De acuerdo con una publicación del sitio CIO México, cuando se trata del crecimiento tecnológico, los directores de Finanzas (CFO) están tan interesados en estos proyectos como los propios directores de Tecnología (CTO). De hecho, de acuerdo con la encuesta“Perspectivas del director financiero y del líder financiero”, realizada por PwC a 128 ejecutivos, el 68% de ellos está considerando seriamente aumentar la inversión en transformación digital en los próximos 12 meses.

Así, aprovechar el interés mutuo en proyectos de adopción de tecnología, es primordial para alcanzar las metas de crecimiento.

La colaboración constante lleva al éxito

La principal tarea del CFO es que la empresa sea rentable, mientras que el CTO busca apalancar con tecnología la estabilidad y crecimiento para el negocio, por esta razón, lograr que el trabajo fluya entre ambos dependerá de cómo el CTO presente su proyecto y esto será más sencillo si lo hace con un caso de negocio.

El CFO siempre está interesado en evaluar los casos de negocio, con dichos documentos el CTO podrá respaldar los proyectos con cifras previamente corroboradas por un tercero; carecer de casos de negocio pondrá en tela de juicio los objetivos y alcances del proyecto así como sus beneficios.

¿Qué más valora el CFO? En definitiva, que el CTO cuente con alta capacidad analítica, visión para obtener resultados de negocios, además de interés por  implementar mejores prácticas; siempre teniendo, muy presentes los indicadores que van a impactar con los proyectos y el retorno de inversión esperado.

Beneficios para la empresa

En buena medida, la principal ventaja que tiene el trabajo de colaboración entre los directores de tecnología y finanzas, es que la aprobación de los proyectos se hace en un menor tiempo, lo que permite una implementación sin atrasos, contribuyendo a que sus  resultados sean visibles en poco tiempo.

Las ventajas también llegan a los clientes y proveedores, pues con dicho proceso, la organización adquiere una operación más fluida en menor tiempo y por ende mayor competitividad.

Fuente https://cio.com.mx/directores-de-tecnologia-y-finanzas-la-mancuerna-del-exito-en-la-estrategia-digital-de-las-empresas/

Tipos de ciberataques Parte 1

2025-02-06T13:28:11-06:00noviembre 6, 2022|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

Destreza digital

2022-10-26T13:14:35-05:00octubre 26, 2022|Internet|

La transformación digital está llevando a muchas empresas a un nuevo escenario plagado de retos. Esto implica adaptarse a nuevas necesidades, principalmente una serie de competencias en el campo digital que los profesionales deben tener.

¿Qué es la destreza digital?

El término ‘destreza’ se refiere a la habilidad para actuar con eficacia y velocidad ante una situación determinada. También puede significar una característica de alguna cosa o de alguien en un oficio o arte.

En consecuencia, la destreza digital se define del siguiente modo:

“La destreza digital es un nuevo diseño de organización y una mezcla de talentos para un nuevo entorno de trabajo. En otras palabras, un lugar de trabajo digital de alto rendimiento que obliga a las empresas a cambiar internamente para cambiar externamente”.

Esta destreza digital implica que las empresas tengan una cultura digital activa en tres focos: tecnología, compromiso y diversidad.

Ocho competencias digitales que los profesionales diestros digitales deberían tener:

-Conocimiento digital

Se trata de la capacidad de los profesionales para moverse con soltura en el entorno digital de manera que es capaz de usar los recursos y herramientas digitales al trabajar. Esto le permitirá encontrar soluciones desde una perspectiva diferente y digital.

El conocimiento digital aporta a la compañía un aumento en la productividad.

-Gestionar la información

En un entorno digital es crucial poder buscar, evaluar, organizar y compartir información sobre todos los procesos digitales que puedan aparecer en la compañía.

No se trata únicamente de usar correctamente Internet para encontrar una solución a nuestro problema, sino ser capaz de adaptar otras soluciones a las nuestras.

Además, esta habilidad requiere el evaluar correctamente la calidad de la información, ya que en Internet en ocasiones se mezcla la información buena y mala, creando falsas expectativas que acaban por perjudicar.

-Trabajo en equipo

La fragmentación de procesos en la empresa se conoce como la filosofía Agile. Esta habilidad ha sido tomada como referencia por muchas empresas hasta convertirse en una de las destrezas digitales primordiales.

Ya no sólo se requiere trabajar en equipo, sino trabajar en red y de manera colaborativa.

-Comunicación digital

La comunicación ahora debe generar valor y las opiniones que vertimos en nuestras comunicaciones deben generar debate dentro del sí de las compañías.

Esto trae un aumento de la transparencia interna, evitando los riesgos de crisis y favoreciendo la construcción de la marca de cara a los empleados.

-No dejar de aprender nunca

En el mundo empresarial de la transformación y la destreza digital, ser capaces de aprender constantemente es algo tan deseable como necesario.

-El liderazgo en la red

El liderazgo debe fomentar el uso de las herramientas digitales y ser capaz de enviar y recibir las comunicaciones de manera eficiente en cualquier plataforma digital.

Esto genera confianza en los miembros del equipo porque hace desaparecer la jerarquía vertical tradicional y aporta a las empresas la construcción de equipos fuertes, así como mejor optimizar los recursos y talentos de los miembros de nuestro equipo.

-Visión estratégica

Se trata de estar al día de las nuevas tendencias digitales, comprender cómo influye esta estrategia sobre los miembros del equipo y al cliente, así como promover una visión general de la información para lograr que los objetivos de la organización estén correctamente integrados en la política digital de la compañía.

-El cliente, en el centro

El profesional digital debe saber entender lo que quiere y espera el cliente, satisfaciendo las necesidades de los clientes actuales y comprendiendo a los nuevos.

En este sentido, la Inteligencia Artificial brinda una gran oportunidad para comprender a través del análisis de datos, el perfil de los clientes y qué mecanismos se crean entre la compañía y sus usuarios.

Así, la empresa puede generar valor añadido para sus clientes, orientar todas las políticas de la empresa hacia ellos y mejorar la calidad a través de la excelencia con la innovación y la mejora continua.

Fuente https://www.ambit-bst.com/blog/que-es-la-destreza-digital-y-como-fomentarla-en-tu-empresa

La Nube y las nuevas formas de atención al cliente

2022-04-04T10:43:50-05:00abril 4, 2022|Internet, Servicios Cloud|

Actualmente, la Nube ha hecho posible que el trabajo y los servicios de atención al cliente se implementen de forma rápida y efectiva.

La inesperada llegada del coronavirus (COVID-19) provocó que más de una empresa y sus áreas operativas tuvieran que reinventarse hacia la Nube, sobretodo aquellas con una marcada atención al cliente. Prioritariamente call centers, pero también empresas con servicio de cara a los usuarios han optado por la Nube para sortear la cuarentena y el teletrabajo.

Así lo indica Expansión en una publicación de su sitio web, que incluye como ejemplo a los call center de BBVA y Aeroméxico. En cuyo caso, reaccionaron rápidamente al migrar a la Nube y brindar atención a miles de usuarios que deseaban solicitar una prórroga para su crédito o reprogramar la fecha de algún boleto de avión.

Se espera que la implementación de tecnologías de la información en México cambie hacia sistemas de Nube híbrida, principalmente el 35% de las empresas se moverá a este modelo hacia 2024, por temas de costo y flexibilidad en la gestión y operación de sus sistemas.

De cara a la nueva normalidad en más de una empresa se implementa este tipo de tendencias; la migración ahora puede considerarse como un movimiento natural. Ha quedado comprobado que el uso de los servicios Cloud hace la diferencia para continuar con la operación e implementar alternativas en la atención al cliente.

Una encuesta realizada por Gartner a 800 ejecutivos de Recursos Humanos a nivel mundial, encontró que el 88% de las organizaciones han alentado a sus empleados que trabajen desde casa, independientemente de que muestren o no síntomas relacionados con el coronavirus.

Adaptix Networks brinda alternativas para la implementación de nuevas formas de atención al cliente, específicamente nuestro Conmutador en la Nube. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://expansion.mx/tecnologia/2020/06/25/la-nube-empuja-el-nacimiento-de-nuevas-formas-de-atencion-al-cliente

Go to Top