Internet

Aumentan fraude y robo de identidad

2020-08-20T11:56:03-05:00agosto 20, 2020|Internet, Seguridad|

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, en una publicación reciente indica que de acuerdo con el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, México está muy rezagado en el área de ciberseguridad, por lo que en la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad.

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques. Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa puede ver páginas web infectadas con código malicioso de ciberespionaje, es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

El especialista afirma que durante la pandemia, las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica, los delicuentes saben que pueden capitalizarlo al atacar a las instituciones financieras en infraestructura crítica, y también a los despachos de abogados porque se prevé mucha reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información, ejemplo de ello es que en noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte. Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos. Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden “tratamientos” contra COVID-19 obviamente no probados, también ofertan una serie de artículos de protección como mascarillas y guantes, aunque en realidad solo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

2020-08-06T12:33:01-05:00agosto 6, 2020|Internet, Seguridad|

Prácticamente todas las empresas mexicanas con más de 500 trabajadores han sido víctimas de ciberataques exitosos en el último año.

Es la conclusión principal de un análisis realizado por la firma de investigación Forrester Consulting, según el cual los ciberataques afectaron la productividad de las compañías y también, para muchas, supusieron pérdidas financieras, robos de identidad y filtraciones de información confidencial.

Hasta 95% de los directivos de seguridad y de negocio entrevistados en México para hacer el análisis dijo que su compañía había sufrido un ciberataque. Casi la mitad de los encuestados (47%) aseguró que había sufrido más de cinco ciberataques durante el año y 28% dijo que había sido atacado en cuatro ocasiones.

El caso de México no es único, refleja cifras similares para los otros 12 países analizados. El reporte fue realizado mediante encuestas a 841 ejecutivos de seguridad y de negocio en Estados Unidos, Reino Unido, Alemania, Francia, India, Brasil, Japón, Arabia Saudita y México, en donde se encuestó a 108 ejecutivos.

Los resultados tomaron por sorpresa al encargado de la seguridad de Tenable, su director de Seguridad e Investigación, Robert Huber, quien dijo en entrevista que “como alguien que vende productos de seguridad pero también que compra soluciones de seguridad a terceros, si 95% de los negocios sufrieron ciberataques que afectaron su operación, lo que me preocupa es que eso significa hasta cierto grado que mis socios han sido vulnerados o se han visto afectados por estos ataques”.

Si de por sí la situación era complicada antes de la emergencia sanitaria provocada por la pandemia de Covid-19, ésta hizo que los ataques en México crecieran al menos para la mitad de los encuestados por Forrester y Tenable. De acuerdo con Huber, este crecimiento está directamente vinculado con muchos de los trabajadores que tuvieron que comenzar a trabajar desde casa a causa de las medidas de aislamiento social impuestas por el gobierno.

Esto concuerda con los resultados de otro estudio hecho por la firma Sonicwall, el cual muestra que México recibió 10 millones de ataques de malware en los primeros seis meses del año, con un pico de más de 3 millones de ataques en marzo, casi el doble del promedio de ciberataques registrado en los demás meses.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-empresas-mexicanas-han-sufrido-ciberataques-segun-Forrester-y-Tenable-20200805-0030.html

Ciberataque a Twitter con Ingeniería Social

2020-07-31T09:24:53-05:00julio 31, 2020|Internet, Seguridad|

El ciberataque a Twitter se llevó a cabo con uno de los métodos clásicos de estafa: a través de llamadas telefónicas. La acción, que terminó comprometiendo las cuentas de personalidades como Bill Gates o Elon Musk, se realizó por un grupo de delincuentes que engañaron a empleados de la red social para obtener sus credenciales de acceso a ciertas herramientas.

La propia plataforma informó lo siguiente:

“Los atacantes dirigieron su acción a ciertos empleados de Twitter mediante un plan de ingeniería social. Manipularon con éxito a un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter, incluso para superar nuestras protecciones de dos factores. Sabemos que accedieron a herramientas que solo están disponibles para nuestros equipos de soporte interno, y se sirvieron de ellas para atacar a 130 cuentas de Twitter. En 45 de esas cuentas, los atacantes pudieron iniciar un restablecimiento de contraseña, iniciar sesión en la cuenta y publicar Tweets. Estamos llevando a cabo una revisión pericial de todas las cuentas para confirmar todas las acciones que se hayan podido tomar. Además, creemos que pueden haber intentado vender algunos de los nombres de usuario.”

Desde Twitter señalan que, no todos los empleados que fueron contactados inicialmente por los atacantes tenían acceso a las herramientas de control necesarias en la plataforma, pero los atacantes aprovecharon sus datos igualmente con el fin de obtener más información sobre la operación de la red social. “Este conocimiento les permitió dirigirse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas”, explican.

La situación, que puso en jaque a la red social durante varias horas, llegando a desactivar parcialmente la opción para tuitear, ha hecho que la empresa se replantee sus procesos. Entre las acciones a tomar se encuentra la revisión del nivel de acceso que tienen los empleados a herramientas clave de la plataforma.

Es importante recordar que el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático. En este contexto, siempre será necesario informar a los usuarios para que tomen conciencia de los posibles problemas de seguridad en las empresas.

Fuente https://hipertextual.com/2020/07/hackeo-twitter-engano-telefonico

Protocolo de Escritorio Remoto (RDP)

2020-07-22T18:49:20-05:00julio 22, 2020|Internet, Servicios Cloud|

RDP (Remote Desktop Protocol) es un protocolo propietario desarrollado por Microsoft que permite la comunicación entre una terminal y un servidor Windows en la ejecución de aplicaciones. Significa que se podrá acceder de forma remota a equipos de cómputo sin estar físicamente delante de estos.

El acceso remoto sigue el modelo cliente-servidor. El equipo al que se desea acceder es el servidor, y los dispositivos que se conectan a él son los clientes. Al habilitar esta funcionalidad, se “abre” en el servidor un puerto, comúnmente el 3389. Los puertos pueden entenderse como las vías de entrada y salida de información a Internet. Si una comunicación no se realiza en el puerto correcto, será denegada.

El funcionamiento del protocolo es el siguiente, la información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al cliente, que interpretará la información contenida para reconstruir la imagen a mostrar en la pantalla. En cuanto a la introducción de órdenes por parte del usuario, lo que pulse en el teclado y los movimientos del mouse serán redirigidos al servidor. Para un mejor rendimiento en redes menos veloces, el protocolo permite que toda la información que intercambien cliente y servidor se comprima.

Este servicio tiene distintos tipos de aplicaciones: se utiliza frecuentemente para el acceso remoto en la administración de equipos, pero también es cada vez más utilizado en la gestión de servicios de terminal o clientes ligeros (thin clients).

RDP también es uno de los objetivos de los ciberdelincuentes, convirtiéndose en un importante riesgo para las organizaciones si no cuenta con las suficientes medidas de seguridad.

El primer aspecto de seguridad en cualquier sistema es que todo el software sea actualizado a la última versión disponible. Así, las vulnerabilidades públicas no podrán ser utilizadas para atacar a la organización.

Utilizar redes privadas virtuales o VPN como puerta de enlace entre el servidor RDP y el usuario, minimizará los riesgos de sufrir un incidente de seguridad. Una VPN crea una conexión cifrada entre ambos dispositivos, aumentando considerablemente la privacidad de las comunicaciones.

Muchos de los ataques se llevan a cabo utilizando nombres de usuario genéricos como Administrador, por tanto habrá que utilizar nombres de usuario que no sean comunes. También es común que los atacantes intenten utilizar contraseñas débiles por lo que una contraseña robusta reducirá considerablemente la posibilidad de un acceso no autorizado.

Los ataques de fuerza bruta basan su funcionamiento en probar posibles nombres de usuario y contraseña hasta que consiguen el acceso o bien, decidan abandonar el ataque en busca de otro objetivo. Se recomienda aplicar una política de seguridad que tras varios intentos no exitosos, restrinja el acceso del usuario durante un tiempo determinado. El tiempo de bloqueo se incrementa en función del número de intentos no exitosos, llegando a bloquear completamente el usuario.

También puede utilizarse un sistema de doble factor de autenticación para acceder al escritorio remoto. En el cual, además de conocer usuario y contraseña, será obligatorio saber un tercer dato, un código generado en el momento. De preferencia, se utilizarían aplicaciones específicas como mecanismo de doble factor de autenticación en lugar de mensajes SMS, que pueden ser más vulnerables a ataques.

En ocasiones, se puede cambiar el puerto utilizado por defecto para conectarse por RDP (3389). Esto se conoce como seguridad por oscuridad.

Probablemente no todos los usuarios en la organización deberían tener acceso al escritorio remoto, por lo que se debe limitar a los estrictamente necesarios. De esta manera, se reduce el riesgo de que un ciberdelincuente consiga acceso de forma fraudulenta. Es recomendable utilizar NLA (Network Level Authentication), con lo cual los usuarios deben autenticarse en la red antes de intentar acceder al servidor RDP. NLA añade una capa de seguridad ante posibles ataques pero en cualquier caso, debemos mantener actualizada la lista de accesos habilitados, sin olvidar supervisar y monitorizar los accesos remotos.

En el cortafuegos o firewall también se recomienda crear reglas específicas para restringir el acceso al servidor de escritorio remoto. Este filtrado se puede hacer por medio de direcciones IP, permitiendo que únicamente accedan las asociadas a los equipos autorizados.

Utilizar un sistema de escritorio remoto puede ser de gran ayuda al desempeñar las funciones de trabajo diarias pero también puede ser la puerta de entrada de los ciberdelincuentes. Proteger su acceso implantando medidas y políticas de seguridad será vital para evitar ser víctima de un incidente de seguridad.

Servidores DNS

2020-07-17T19:51:18-05:00julio 17, 2020|Internet|

Los servidores DNS (Domain Name System) convierten nombres de dominio en direcciones IP. Sin los servidores DNS, los usuarios tendrían que escribir la dirección IP de los sitios web a los que desean acceder, en lugar de escribir la URL. Esto generaría confusiones y la navegación en Internet se tornaría complicada para los usuarios.

Antes de implementar el uso de DNS, se alojaba un archivo denominado HOSTS para guardar los dominios conocidos. Evidentemente, el exponencial crecimiento de Internet hizo imposible mantener un sistema como ese.

En realidad, los usuarios no se comunican de manera directa con el servidor DNS, la resolución de nombres se hace a través de las aplicaciones en el cliente, como los navegadores. En primera instancia, la petición se enviaría al servidor DNS indicado localmente en el sistema operativo pero antes de establecer alguna comunicación, el sistema operativo comprueba si la respuesta se encuentra en la memoria caché. En caso de que no se encuentre, la petición se envía a uno o más servidores DNS, el usuario puede utilizar los servidores de su ISP (Proveedor de Servicios de Internet), usar un servicio gratuito de resolución de dominios o contratar un servicio avanzado, por lo general ofrecen rapidez y seguridad adicional.

Entre los servicios gratuitos se encuentran los DNS de Google (8.8.8.8 y 8.8.4.4), Cloudflare (1.1.1.1 y 1.0.0.1), Quad9 (9.9.9.9 y 149.112.112.112), OpenDNS (208.67.222.222 y 208.67.220.220), DNS.Watch (84.200.69.80 y 84.200.70.40).

Algunos factores que afectan el rendimiento de los servidores DNS pueden ser:

  • Velocidad de procesamiento.
  • Capacidad de resolución de solicitudes.
  • Ubicación geográfica.
  • Entradas en las bases de datos.

Para cambiar los DNS en un equipo con Windows 10, ir al panel de Conexiones de red, dar clic derecho sobre la conexión para abrir las Propiedades de la conexión y elegir el Protocolo de Internet versión 4 (TCP/IPv4), dar clic en el botón ‘Propiedades’ e indicar los nuevos DNS. En el siguiente enlace se puede revisar la información a detalle, https://www.xataka.com/basics/como-cambiar-o-configurar-los-dns-en-windows-10

En GNU/Linux y macOS es mucho más fácil, se debe acceder a sus paneles de configuración y buscar la opción red, entrar a los ajustes de la conexión y a continuación enseguida las opciones de DNS.

Nube y la transformación de negocios

2020-07-07T11:16:11-05:00julio 7, 2020|Internet, Servicios Cloud|

Desde la llegada de Internet, no había surgido una tecnología con tanto potencial para la transformación de los negocios como la Nube en sus tres modalidades: privada, pública e híbrida. Por sí sola, la Nube representa el mayor cambio en el paradigma actual de las Tecnologías de Información y Comunicaciones.

Nadie duda que el empleo de la tecnología de Nube sea fundamental para la supervivencia de todo tipo de organizaciones y para garantizar la fortaleza de los eslabones de las cadenas de suministro y la continuidad de la operación de los negocios, y más aún en los escenarios que impone la pandemia de COVID-19 que obliga al distanciamiento social y a que las actividades productivas se desarrollen desde casa.

Entre sus múltiples virtudes, la Nube representa una herramienta que proporciona agilidad para gestionar los negocios, facilita el acceso a aplicaciones y datos, ofrece flexibilidad para realizar llamadas, enviar mensajes, establecer reuniones por video conferencias, colaborar con socios, empleados y clientes, desde cualquier lugar con conexión a Internet, usando todo tipo de dispositivo y bajo una sola plataforma.

Por lo demás, brinda alta disponibilidad y comunicación segura sin complejidades así como altas capacidades que diferencian a una empresa y le permiten competir con compañías que son mucho más grandes.

Quienes disponen de infraestructura de Nube tienen una importante ventaja para lograr migrar a un modelo remoto operando de manera ininterrumpida. La Nube es la plataforma más adecuada para trabajar a distancia, garantizar la productividad, desarrollar una intensa colaboración interna y externa en tiempos en que se requiere disponer de información en tiempo real para tomar decisiones cruciales con la mayor rapidez, así como dar continuidad y sustentabilidad a los negocios; asegurando la conectividad y el acceso a la información.

Desde el punto de vista financiero, la tecnología de Nube elimina la necesidad de una inversión de capital inicial, de manera que la empresa paga sólo por lo que ocupa y cuando lo necesita, con una solución que se puede ampliar a medida del crecimiento que experimente, en el instante que lo precise y así acelerar los recursos que necesita para administrar sus flujos de negocio.

De acuerdo con la firma analista de mercados Gartner, en 2021 prácticamente uno de cada tres usuarios de telefonía actuará desde las alturas de esta tecnología, mientras un estudio de una compañía de manejo de bases de datos señala que hacia 2025 el 80% del flujo de trabajo y las cargas críticas de las empresas operaran desde tales altitudes.

Debido a que los Servicios Cloud representan una alternativa para la implementación de nuevos esquemas de trabajo, le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://diarioti.com/opinion-nube-el-mayor-poder-transformador-de-los-negocios/112731

Hacer más eficientes las operaciones de TI

2020-06-16T10:33:36-05:00junio 16, 2020|Internet|

Ante la situación actual, las empresas se preparan para un cambio provocado por la pandemia. Se plantean cómo racionalizar las operaciones de TI y recortar el presupuesto, mientras se sigue alimentando el crecimiento del negocio.

Dada la creciente importancia de TI para impulsar el crecimiento de los ingresos y asegurar el lugar de la organización en el mercado, se necesita ahorrar pero sin recortar los fondos de iniciativas que hagan avanzar los negocios. Lo cual significa que los líderes de TI deberán ser creativos y estratégicos con sus movimientos de eficiencia.

En el sitio web CIO España se han incluido algunas recomendaciones de expertos para hacer las operaciones de TI más eficientes sin sacrificar la calidad, ahora que la eficiencia operativa vuelve a ser el centro de atención. A continuación, parte de la información:

-Análisis de operaciones

Dave Brajkovich, CTO de Polaris Transport Group of Companies, opina que los recursos se gastan mejor apoyando las necesidades de negocio y las actividades generadoras de ingresos. En consecuencia, buscan continuamente áreas donde puedan obtener un mejor rendimiento de su infraestructura de TI a un menor costo.

Por ejemplo, Brajkovich analizó recientemente los costes del software de colaboración de su empresa en relación con el rendimiento. Encontró que su equipo promediaba alrededor de 600 solicitudes de soporte de usuarios al mes, a un coste medio de alrededor de 50 dólares por hora.

Aunque este software de colaboración fue una de las mejores opciones cuando se implementó por primera vez, Brajkovich admite que es una de las muchas opciones que existen hoy en día en el mercado. Así que cambió de proveedor, determinando que, incluso con el coste de introducir un nuevo sistema y capacitar a los trabajadores para usarlo, la medida seguiría generando ahorros. De hecho, también admite que ya está obteniendo beneficios, ya que las llamadas de asistencia se han reducido casi a cero y el rendimiento general ha demostrado ser mejor.

Finalmente, Brajkovich reconoce que el escrutinio de las operaciones existentes no es una estrategia inusual, pero considera que es una que requiere un equipo de liderazgo que conozca bien los puntos débiles de la TI.

-Gestión de contratos con los proveedores

Cuando Barner era el CIO de Ascension, vio la oportunidad de obtener más valor de los proveedores que hacían negocios con su departamento de TI. Así que estableció un programa de gestión del ciclo de vida de los proveedores y personal dedicado a ello, profesionales experimentados en negociaciones y licencias.

La oficina se centró primero en los contratos que ofrecían las oportunidades más evidentes de ahorro. Esos contratos actualizados no solo ahorraron dinero a la empresa, sino que también le proporcionaron una mejor calidad y servicio, reconoce Barner, y los ahorros fueron más que suficientes para cubrir el costo de la gestión de proveedores.

-Inversión con base en resultados

La innovación no debería desaparecer, por supuesto; pero los directores de sistemas de información deberían centrarse en las tecnologías que han demostrado ofrecer rendimientos más inmediatos, un paso que requiere una evaluación honesta de los proyectos para determinar si son realmente beneficiosos a corto y medio plazo.

Al mismo tiempo, los CIO deberían eliminar las iniciativas que tuvieran potencial pero que no estuvieran dando resultados. Los recursos liberados pueden entonces reposicionarse en proyectos con retornos demostrables.

-Automatización en las operaciones de TI

La mayoría de los CIO han estado impulsando la automatización en toda la parte comercial de sus organizaciones para acelerar las operaciones, liberar al personal de tareas repetitivas y minimizar los errores. La automatización en la TI puede aportar esos beneficios, así como menos interrupciones, lo que conduce a operaciones más eficientes en general.

“Hay candidatos para la automatización dentro de la TI, por ejemplo, aspectos de la mesa de ayuda de la TI que pueden ser automatizados con cosas como los chatbots que han existido durante un tiempo pero que no siempre se utilizan plenamente”, comenta Daniel Mintz, presidente del departamento de TI en el Campus Global de la Universidad de Maryland.

Las investigaciones demuestran que muchos líderes de la TI no están adoptando la automatización todavía.

-La Nube

El gasto de las empresas en la Nube continúa creciendo y los expertos advierten que no se deben considerar estos aumentos como costos adicionales, sino como inversiones que realmente ofrecen un aumento de la eficiencia, ya que al final aportan más valor al departamento de TI y a las organizaciones en su conjunto.

Nirva Fereshetian, CIO de CBT Architects, ha trasladado gran parte de la carga de trabajo de su compañía a la Nube. Considera una serie de factores al calcular los costos y valores, adoptando un enfoque integral que produce ahorros en el tiempo del personal y mejoras en el rendimiento.

Por ejemplo, calcula el valor de la continuidad del negocio, la reducción de la inactividad y la disminución de interrupciones del servicio, al evaluar si el traslado de algo a la Nube aportará una mejora financiera.

“Aunque pueda costar más [dólares] moverse a la Nube, si brinda la continuidad de negocio y otras propuestas de valor, sigue siendo una ganancia de eficiencia”, explica. “En el pasado, la eficiencia significaba simplemente reducir costos. Sin embargo, creo que la situación actual no se trata sólo del diferencial de costos, sino de mejorar la calidad del servicio y mejorar las experiencias”.

-Eficiencia como objetivo permanente

A medida que las empresas entran en una modalidad de reducción de costos inducida por la pandemia, los expertos predicen que se pedirá a los ejecutivos de todas las funciones que recorten una cantidad fija de su presupuesto, como ha sucedido en el pasado.

Sin embargo, los asesores de gestión dicen que los directores de sistemas de información con visión de futuro abordan las operaciones no como un ejercicio reaccionario o incluso como una tarea ocasional a realizar, sino más bien como un objetivo de gestión permanente; evalúan constantemente si las personas, los procesos y las tecnologías que utilizan para dirigir sus departamentos de TI están tan optimizados y son tan eficientes como sea posible.

“A menudo la gente ve la eficiencia operativa como ‘voy a hacer un triaje para conseguir un poco más de eficiencia y luego he terminado’. Pero en realidad tiene que formar parte de su sistema de valores, de la forma en que se hacen las cosas; es más un proceso que un proyecto”, dice Prasad Ramakrishnan, director de Informática de la empresa de software para la participación de los clientes Freshworks.

Ramakrishnan admite que busca la forma de hacer más eficientes sus operaciones de TI mientras considera cómo va a evolucionar, un enfoque que hace a través de categorías: desde servicios para usuarios finales hasta el panorama de aplicaciones empresariales y tecnologías de seguridad.

“El panorama va a cambiar, y hay que hacer que la medición de la eficiencia forme parte de lo que se hace, porque si no se piensa en cómo se va a evolucionar y en cómo va a funcionar desde el punto de vista de la mejora de la eficiencia, se nos va a pillar durmiendo la siesta”, añade.

Fuente https://www.ciospain.es/liderazgo/6-formas-de-hacer-mas-eficientes-las-operaciones-de-ti

Empresas y cambios en TI

2020-06-05T15:42:01-05:00junio 5, 2020|Internet, Servicios Cloud|

Las empresas reducirán sus inversiones en proyectos de TI durante el resto de 2020 y hasta 2021, así lo indica información de la empresa de análisis GlobalData, ya que numerosos mercados se enfrentan a la recesión. Mientras tanto, la adopción de algunas tecnologías tales como el edge computing y el Internet de las cosas (IoT) será más lenta de lo esperado, predice aquella firma.

“Aunque la infraestructura de TI ha sobrevivido hasta ahora a la prueba del COVID-19, los clientes y proveedores deben llevar a cabo una revisión postpandémica para identificar y corregir cualquier falla de la infraestructura”, ha admitido David Bicknell, analista principal del equipo de investigación temática de GlobalData. “El riesgo es que, con todas las empresas en modo de supervivencia, se olvide cualquier arreglo necesario hasta que llegue la próxima crisis”.

Sin embargo, y desde una perspectiva a largo plazo, el panorama es mucho más prometedor para los proveedores de infraestructura de TI. Tanto la TI en Nube y las redes, como el trabajo desde casa serán importantes para apoyar las prácticas comerciales cambiantes. Después de COVID-19, el mundo será diferente con la nueva normalidad, las reuniones y conferencias virtuales, las transacciones sin contacto y la educación en línea, entre otras modalidades.

Nuestros Servicios Cloud también representan una alternativa para la implementación de nuevas políticas de trabajo que en la actualidad gran parte de las empresas están buscando. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://www.ciospain.es/industria-y-utilities/las-empresas-meditan-recortes-de-sus-costes-de-ti

Tecnología para enfrentar la pandemia

2020-06-05T12:47:00-05:00junio 5, 2020|Internet, Servicios Cloud|

Ante la crisis económica y sanitaria que ha generado la pandemia de COVID-19, es de suma importancia reconocer los grandes beneficios que brinda la tecnología durante este tiempo de crisis.

En este sentido, el sitio web de KPMG destaca seis oportunidades que brinda la tecnología para ayudar a combatir la pandemia:

1. Esfuerzos para diagnosticar pacientes y mejorar las pruebas

Se están utilizando sistemas de innovación médica basada en Inteligencia Artificial y tecnología en la Nube, para ayudar a identificar rápidamente los casos de COVID-19.

2. Detener la propagación de información errónea

Una de las grandes compañías de redes sociales ha declarado que tiene un aviso que dirige a las personas que buscan contenido sobre COVID-19 a información precisa de los organismos locales relevantes, con el objetivo de evitar la desinformación. Otras organizaciones se han enfocado en proteger a sus usuarios de phishing, teorías de conspiración, malware, y están constantemente en busca de nuevas amenazas para combatirlas.

3. Seguimiento de la propagación del virus para permitir una respuesta más rápida a las áreas más afectadas

En el mismo sector de las redes sociales, otra empresa está trabajando para proporcionar datos anónimos a los investigadores (es decir, protegiendo la privacidad) y darle seguimiento a la propagación del virus.

4. Uso de supercomputadoras que analicen el desarrollo del tratamiento

Los investigadores están utilizando la supercomputadora Summit, la computadora más rápida del mundo para realizar cálculos masivos, con el objetivo de analizar compuestos en la búsqueda de una cura para la COVID-19.

5. Vehículos autónomos y robots para entregar suministros médicos a hospitales, así como alimentos a las personas que están en cuarentena

Una empresa china de comercio electrónico alistó robots autónomos en Wuhan, donde se originó el brote, con el objetivo de acelerar la entrega de insumos.

6. Trabajo a distancia

A medida que el brote de COVID-19 pasó de ser una emergencia de salud global a una pandemia, casi todos los colaboradores comenzaron a trabajar a distancia. Al mismo tiempo, escuelas, colegios y universidades han cerrado sus instalaciones, cambiando las clases a la modalidad de educación a distancia. En este sentido, en el mercado existen herramientas de colaboración, como las que ofrece una empresa de consultas gratuitas para compañías que se estén adaptando a esta modalidad laboral por primera vez.

Podemos observar con los ejemplos anteriores que durante la pandemia, la tecnología juega un papel fundamental en dos frentes: apoyar a que las actividades productivas se sigan llevando a cabo, y a crear soluciones para los sectores de salud, comunicación y distribución-movilidad.

Nuestros Servicios Cloud también representan una alternativa para la implementación de nuevas políticas de trabajo que en la actualidad gran parte de las empresas están buscando. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://www.delineandoestrategias.com.mx/blog-de/tecnologia-para-afrontar-al-covid-19

Recomendaciones para el teletrabajo

2020-05-21T16:10:34-05:00mayo 21, 2020|Internet, Seguridad|

Actualmente, habilitar la opción de trabajo desde casa ha resultado esencial para garantizar la continuidad del negocio. Pero en el esfuerzo por mantener a los trabajadores productivos y a una compañía funcionando, extender apresuradamente un trabajo remoto y totalmente online podría dejar a una organización vulnerable en términos de seguridad.

Debido a esto, es importante considerar algunas recomendaciones para que los colaboradores cuenten con las medidas de seguridad. A continuación, algunas recomendaciones que Forbes México ha publicado en su sitio web para el teletrabajo:

1.- Ajustar la política de contraseñas: Si no se ha hecho antes, ahora es el momento de fortalecer estas políticas al requerir contraseñas largas (o mejor aún, frases de contraseña), ordenar su cambio de manera regular y bloquear cuentas después de un número determinado de inicios de sesión fallidos. Hablar con los empleados acerca de no reutilizar las contraseñas de trabajo en ninguno de sus inicios de sesión personales.

2.- Activar una autenticación multifactor (MFA): También conocido como autenticación de dos factores (2FA), es absolutamente la mejor defensa contra los ciberdelincuentes que utilizan técnicas de ataques de diccionario o credenciales robadas/compradas en la dark web para hacerse pasar por empleados e infiltrarse en la red. Si los usuarios necesitan acceder a una red interna, es indispensable implementar una solución de MFA para su utilización.

3.- Utilizar una VPN para acceder a la red interna: Una VPN realiza el cifrado del tráfico corporativo a medida que atraviesa Internet para que “espías” indeseados no puedan leer la información. Además, una conexión VPN permite al equipo de TI ampliar las medidas de seguridad de su red interna para dispositivos remotos. Si se está utilizando una VPN para algunos colaboradores, hay que asegurarse de tener suficientes licencias y capacidad para cubrir a los nuevos usuarios. Si los empleados accederán a recursos de su red interna, la combinación de una VPN y MFA es imprescindible.

4.- Implementar una solución de virtualización de escritorios para el trabajo a distancia: Con este tipo de solución, los colaboradores acceden a una máquina virtual que se controla de forma remota. Se puede configurar para verse exactamente como un sistema basado en la oficina, con la ventaja de que los datos o archivos confidenciales solo existen en la máquina virtual y nunca permanecen en el sistema local del empleado.

5.- Recordar a los trabajadores ser cuidadosos con la red y el Wi-Fi: Lo que está completamente fuera del control del equipo TI es la red doméstica y los dispositivos que se conectan a ella. Por ello, es clave insistir en que se apague cualquier intercambio de archivos en el sistema que se utilizará para trabajar y alentar a la revisión del router o punto de acceso Wi-Fi para asegurarse de que la seguridad WPA2 está habilitada. Dejar en claro nunca conectarse a un punto de acceso Wi-Fi no seguro o abierto que no requiera alguna clave de seguridad.

6.- Invertir en seguridad para las estaciones de trabajo remotas: No se puede confiar en que los antivirus que en algunas ocasiones se incluyen en los equipos por defecto estén a la altura de este desafío. Una solución completa protege contra todo tipo de amenazas con múltiples capas de defensa, incluyendo un firewall personal, protección contra sitios web maliciosos y protección contra malware. La mejor opción de protección será una suite de seguridad de punto final confiable y efectiva, que el departamento de TI pueda administrar de forma remota.

7.- Requerir cifrado si los empleados trabajaran con archivos confidenciales: En caso de necesitar descargar archivos corporativos en dispositivos personales, es importante proporcionar una solución de cifrado. Reforzar la importancia del guardado de archivos personales separado de los documentos corporativos y guardarlos en una carpeta encriptada. Además, aplicar una política de guardado donde los documentos revisados queden en una carpeta de datos corporativos, y así despreocuparse por una copia de seguridad remota.

8.- Inculcar el hábito de cerrar sesión: Al tomar un descanso para almorzar, terminar el día o en cualquier momento que se esté lejos del dispositivo durante más de un minuto o dos, se debería cerrar la sesión de la red corporativa. Es una buena práctica en cualquier momento e imprescindible si la computadora se comparte o si otros en el hogar pueden acceder a ella.

9.- Promover parches y actualizaciones: Enfatizar a los trabajadores remotos la habilitación de las actualizaciones automáticas en todos sus sistemas, para estar seguros de que están al día con todas las medidas de seguridad y con ello evitar la explotación de vulnerabilidades. Verificar dos veces si el entorno interno esta actualizado, especialmente artículos críticos para la seguridad y sistemas que podrían permanecer sin parchar porque corren 24/7. Tener mucho cuidado con los equipos que corren con Windows 7 o versiones anteriores que ya no están siendo actualizados, puede ser que sea necesario bloquear el acceso hasta que se haya actualizado a una versión compatible.

10.- Brindar capacitaciones en ciberseguridad a los colaboradores: No importa cuánta tecnología se utilice, una pieza fundamental de protección es el mismo usuario. Estar expuesto a mensajes falsos que piden validar credenciales de inicio de sesión, el acceso a sitios web relacionados con la empresa, solicitudes de algún superior para facilitar un pago o transferencia de fondos, y otros tipos de estafas, son situaciones que irán en aumento mientras los ciberdelincuentes intenten sacar provecho de los trabajadores remotos. Los colaboradores conocedores son menos propensos a caer en ellos, por lo que implementar un programa de entrenamiento mantendrá la guardia de protección alta especialmente al trabajar desde el hogar.

Algo que destaca la publicación es que las herramientas de trabajo en la Nube, la colaboración en línea a través de chat y conferencias, las tecnologías de acceso remoto y conectadas a Internet permiten que los colaboradores trabajen desde sus hogares siendo tan productivos como en la oficina, incluso en algunos casos puede haber un incremento en la productividad.

Go to Top