Internet

Experimentación Digital

2019-10-16T13:10:54-05:00octubre 16, 2019|Internet|

¿Transformación Digital o Experimentación Digital?

En 2017 un grupo de ejecutivos de las 40 compañías globales más grandes del planeta se reunió en un taller impulsado por el Foro Económico Mundial para discutir sobre la disrupción de las tecnologías en las empresas.

En dicha ocasión un alto ejecutivo planteó lo siguiente: “Hoy en día, necesito programar con meses de anticipación la compra de un repuesto de más de 10 millones de dólares; sin embargo, durante toda la espera a que el repuesto llegue, no tengo visibilidad sobre su ubicación dentro del proceso ni tampoco claridad sobre el día y hora en que llegará. Ahora bien, cuando he pedido una pizza de USD $10 desde mi celular, sé hasta en qué momento ponen las anchoas, además de saber la hora exacta que llegará a mi casa”. Este simple ejemplo clarifica sobre cómo la tecnología comienza a crear nuevas normas para la adopción por parte de las industrias.

Un reciente estudio de Bain & Company demostró que las empresas que han adoptado tempranamente estrategias digitales y de Transformación Digital han generado un crecimiento del 80% de capitalización de mercado en los últimos 10 años. Con estos datos a la vista es fácil entonces pensar que las empresas deben adoptar procesos de Transformación Digital, más aún que muchas empresas hoy en día están adoptando procesos de transformación. Sin embargo, no nos equivoquemos, la mayor parte de las empresas realiza Experimentación Digital.

¿Qué es la Experimentación Digital?

La forma en que operan muchas empresas a nivel local e incluso internacionales, es enfocar los esfuerzos en resultados operativos de formas independientes, las cuales pueden obtener buenos resultados de forma individual, pero que en el global de la compañía suelen ser no satisfactorios e incluso insostenibles.

Por lo general, parte de estas iniciativas supone un desafío tecnológico, pero la realidad es que no podemos considerar la tecnología para un uso individual o en silos. Esto es lo que llamamos una Experimentación Digital.

Cuando hablamos de Transformación Digital, debemos pensar en integración, y para eso es necesario tener en cuenta los cuatro pilares claves para una transformación exitosa:

  • El primer paso es generar una estrategia digital. Aquí es donde se define hacia dónde va la empresa, cómo se ve en 5-10-15 años y cómo harán para que su negocio avance sin la incertidumbre de errar, además de cuál será la forma de obtener una ventaja competitiva. Este es el momento en que las empresas deben replantearse sus antiguas estrategias y saber si son sostenibles en el tiempo.
  • El segundo paso es crear un nuevo modelo de negocio. Las empresas deben responder qué es lo que su negocio hace y sobre esta base enfocar los esfuerzos y prioridades conjuntas de la compañía (ventas, finanzas, operaciones, entre otras), redescubrir las necesidades de los clientes, además de cómo alinear las mismas a la estrategia digital, trabajando de forma integrada entre departamentos.
  • El tercer paso es identificar a los facilitadores. Las compañías deben conocer quiénes serán el motor de la transformación, por lo general son cuatro los más importantes; los datos y su procesamiento -la cual necesariamente debe estar automatizada y debe ser predictiva- los sistemas y tecnologías empleadas en los procesos, el modelo operativo de las compañías -que facilite la integración generando un ecosistema como una fuente de ventaja- y por último el talento y la cultura, que guarda relación en cómo las empresas aprovechan los input de los colaboradores para generar acciones que faciliten la transformación, es decir, que sumen sinergias para conseguir una fuente de ventaja digital.
  • Por último, el cuarto paso es la orquestación. Las empresas deben saber gerenciar el cambio transformacional a través del tiempo. Los CEO de las empresas deben saber que las reglas del juego cambiaron, el retorno de las inversiones ya no determina el éxito de una compañía, al contrario del valor futuro de los activos netos y cómo se alinea a los miembros de la compañía con la estrategia. Las empresas que tienen éxito en la transformación son aquellas que son expertas en la orquestación.

Finalmente, una empresa que desea iniciar un proceso de Transformación Digital requerirá no sólo los pasos antes descritos, sino además de un buen gobierno corporativo, con métricas y gestión del riesgo, liderazgo y compromiso social, que fomente la innovación dentro de su misma empresa.

Fuente https://diarioti.com/opinion-experimentacion-digital-o-transformacion-digital/110877

Los ransomware Yatron y FortuneCrypt

2025-02-07T16:52:11-06:00octubre 8, 2019|Internet, Seguridad|

No es fácil recuperar archivos cifrados mediante ransomware, y en muchas ocasiones es imposible. Sin embargo, existen buenas noticias para las víctimas de los ransomware Yatron y FortuneCrypt: Los expertos de Kaspersky han desarrollado y publicado descifradores para sus archivos.

Cómo descifrar los archivos que ha cifrado Yatron

El ransomware Yatron se basa en otro cifrador, llamado Hidden Tear, el cual tiene una historia poco común. Hace algunos años, el investigador turco Utku Sen creó este malware con fines educativos y de investigación y subió su código fuente a Internet. El legado de este software sigue con todos nosotros; de hecho, los expertos siguen encontrando nuevo ransomware que se basa en él y Yatron es solo un ejemplo.

Por fortuna, se han encontrado vulnerabilidades en el código de Yatron y los expertos han podido aprovecharlas para crear un descifrador. Al ver la extensión *.yatron en los archivos bloqueados, se deberá visitar el sitio web No More Ransom y descargar la herramienta de descifrado que recuperará los archivos.

Cómo descifrar los archivos cifrados por FortuneCrypt

En lugar de usar lenguajes avanzados como C/C++ y Python, los creadores de FortuneCrypt lo escribieron en BlitzMax, un lenguaje bastante simple, muy similar a BASIC en modo turbo.

Los expertos descubrieron que el algoritmo de cifrado de este malware dista mucho de ser perfecto, lo cual les permitió desarrollar un descifrador para este. Lo mismo que Yatron, las víctimas de FortuneCrypt pueden descargar ahora una herramienta de descifrado desde el portal No More Ransom.

Qué puedes hacer si el ransomware infecta tu ordenador

En primer lugar, no es recomedable pagar el rescate. Pagando solo se anima a los criminales a continuar, y no hay ninguna garantía de recuperar los datos. La mejor forma de proceder es ir a la web No More Ransom, creada por expertos de varias empresas de ciberseguridad y organismos policiales de todo el mundo, incluyendo Kaspersky, Interpol y la policía holandesa, con el fin de mejorar la mala situación de las víctimas de ransomware. La web contiene descifradores para cientos de programas ransomware y, por supuesto, todos son gratuitos.

Cómo evitar ser una víctima del ransomware

  • No descargue programas de sitios web desconocidos o sospechosos. Aunque el nombre del programa parezca correcto, el paquete puede contener algo completamente diferente y peligroso.
  • No hacer clic en enlaces ni abrir archivos adjuntos en los correos electrónicos de remitentes desconocidos. Si recibe un mensaje sospechoso e inesperado de algún amigo o compañero de trabajo, llámelo para aclarar si los archivos son seguros.
  • Asegúrarse de instalar las últimas actualizaciones para su sistema operativo y los programas utilizados habitualmente. Esto ayudará a mantenerle alejado de las vulnerabilidades de las que se aprovechan los creadores de ransomware.
  • Instalar una aplicación de seguridad fiable y nunca desactivarla, aunque lo solicite algún programa.
  • Realizar copias de seguridad de la información importante y almacenarla en la Nube, una unidad flash o una unidad externa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/no-more-ransom-yatron-fortunecrypt/19041/

Microsoft corrige dos fallos críticos de Internet Explorer y Microsoft Defender

2019-09-24T11:35:21-05:00septiembre 24, 2019|Internet, Seguridad|

El equipo de respuesta de seguridad Microsoft anunció el lanzamiento de parches de emergencia para todas las versiones de Windows con soporte, debido a dos vulnerabilidades importantes en Internet Explorer y Microsoft Defender (antes llamado Windows Defender).

En el caso de Internet Explorer (CVE-2019-1367) el problema es de especial importancia puesto que como ha indicado Microsoft en su portal de seguridad, ha sido explotado de forma activa, aunque no han ofrecido más detalles al respecto.

La vulnerabilidad identificada como CVE-2019-1255 afecta al antivirus Microsoft Defender que viene incluido por defecto en Windows 10. Se trata de una vulnerabilidad de denegación de servicio que puede ser explotada por un atacante para impedir la ejecución de binarios legítimos del sistema, y ha sido corregida asegurándose de que Microsoft Defender maneje correctamente los archivos.

Los parches han sido emitidos para Windows 10 (todas las versiones con soporte), Windows 8.1, Windows 7, las versiones de Windows Server con soporte actual.

Fuente https://www.genbeta.com/windows/microsoft-corrige-emergencia-dos-fallos-criticos-internet-explorer-microsoft-defender-todas-versiones-windows

New Bedford, Massachusetts, sufre ataque de ransomware

2019-09-20T12:51:33-05:00septiembre 20, 2019|Internet, Seguridad|

La ciudad de New Bedford, en Massachusetts, ha sido víctima de un severo ataque de ransomware.

El incidente ocurrió aproximadamente dos meses atrás, pero la información fue revelada al público hasta el 4 de septiembre, cuando Jon Mitchell, alcalde de New Bedford, anunció el incidente durante una conferencia de prensa.

Según las declaraciones del alcalde, el malware ingresó a las redes TI de la ciudad en algún momento entre el 4 y 5 de julio. Los atacantes comprometieron las redes del gobierno e instalaron una variante del ransomware conocido como Ryuk, ampliamente utilizada con fines de extorsión.

El ransomware logró extenderse por toda la red gubernamental de la ciudad, encriptando los datos almacenados en más de 150 estaciones de trabajo, casi el 5% del total de computadoras de la ciudad. Por ahora, cientos de funcionarios públicos tienen problemas para acceder a algunos de los sistemas del gobierno de New Bedford, aunque el ataque no logró extenderse a toda la red.

Los equipos de seguridad TI de la ciudad afirman que, debido a que el ataque ocurrió por la noche, muchos de los sistemas se encontraban cerrados, por lo que el impacto fue moderado. La infección fue detectada al comienzo de la jornada laboral siguiente; después de concluir que se trataba de un ataque de ransomware, se desconectaron las computadoras infectadas del resto de la red para mitigar el alcance del ataque.

Además, el alcalde informó que el equipo de TI de la ciudad fue contactado por el responsable del ataque, exigiendo una cantidad cercana a los 5.3 millones de dólares, mismos que debían ser pagados a través de una transferencia de Bitcoins.

El gobierno de New Bedford realizó una contraoferta de alrededor de 400 mil dólares, que los atacantes rechazaron. Al no poder negociar, los equipos de TI decidieron restablecer la información perdida a partir de algunas copias de seguridad, lo que tomará algo de tiempo. Si bien el alcalde señala que la ciudad no podría cubrir una cifra tan elevada, también menciona que sus equipos de TI decidieron mantener la comunicación con el fin de ganar tiempo para implementar algunas medidas y prevenir posibles ataques en el futuro.

Múltiples ataques de ransomware en diversos estados de Estados Unidos han sido reportados recientemente. Hace algunas semanas, expertos en seguridad del Instituto Internacional de Seguridad Cibernética (IICS) reportaron algunos incidentes similares en distintas ciudades de Florida; en la mayoría de los casos, las víctimas tuvieron que pagar rescates de alrededor de 500 mil dólares. Por otra parte, estados como Nueva York y Louisiana también han reportado severas infecciones con malware de cifrado capaz de paralizar las actividades en oficinas gubernamentales y servicios públicos.

Fuente https://noticiasseguridad.com/malware-virus/massachusetts-pagara-400-mil-dolares-a-hackers-por-ataque-de-ransomware/

Protección de datos, vital para las PyME

2025-02-07T16:59:54-06:00septiembre 11, 2019|Internet, Seguridad|

Sin importar en qué se especialice un negocio o durante cuánto tiempo ha existido, actualmente se debe enfrentar a la realidad de administrar y proteger la información del cliente.

Una investigación recientemente realizada por Kaspersky encontró que las pequeñas empresas son realmente conscientes de la importancia de la protección de datos:

  • 62% dice que es un tema de interés y preocupación.
  • 27% lo identifica como el problema más importante en su negocio.

No hay duda de que recopilar y almacenar datos de clientes es una tarea difícil. La protección de datos, es un desafío para todas las organizaciones, grandes o pequeñas, pero puede ser especialmente difícil para las empresas con pocos empleados y oficinas más pequeñas. Los componentes clave son el costo y la falta de experiencia en la administración.

Si alguna PyME es víctima de una violación de datos, es probable que reciba una multa o penalización. Debido a esto, casi un tercio (29%) de los encuestados creen que se beneficiarían de la externalización de sus necesidades en ciberseguridad para cumplir con la normatividad.

No es ningún secreto que las violaciones de datos son cada vez más frecuentes. Sin embargo, una preocupación para las pequeñas empresas es el crecimiento de dichas infracciones, que en su caso es más rápido que el de sus contrapartes más grandes. De hecho, la cantidad de pequeñas empresas que han experimentado una violación de datos este año ha aumentado en seis puntos porcentuales (del 30% al 36%).

Dichas cifras no muestra signos de disminuir, por lo cual es importante que las pequeñas empresas entiendan por qué podrían ser vulnerables a un ataque.

De las empresas que experimentaron una violación de datos, más de una cuarta parte (28%) admitió que no tenían las soluciones de TI adecuadas. La misma cantidad admitió que el negocio carecía de conocimiento y experiencia de TI. Otro hallazgo interesante de la investigación es que más de una quinta parte (22%) de las pequeñas empresas no tienen una política para regular o restringir el acceso a las infraestructuras internas por parte de un tercero.

La encuesta también sugiere que las pequeñas empresas pueden sentirse agobiadas por el gasto adicional en TI de grado corporativo. Por ejemplo, una cuarta parte (25%) admite que solo utiliza versiones domésticas de software de seguridad para proteger su negocio. Sin embargo, es importante recordar que los productos de seguridad dedicados al uso comercial ofrecen un nivel más completo de protección de datos.

Planificación en la protección de datos

La mejor manera de evitar una infracción o multa es planificar para garantizar que se adopten las soluciones de seguridad adecuadas en todo el negocio, sin importar cuán grande o pequeño sea. La mitad de las PyME (51%) admite que aún necesitan mejorar sus planes de respuesta ante violaciones de datos e incidentes de seguridad de TI.

Para mantener seguros los datos del cliente, Kaspersky recomienda los siguiente:

  • Dar al personal recomendaciones de ciberseguridad. Por ejemplo, no abrir o almacenar archivos de correos electrónicos o sitios web desconocidos, ya que podrían ser perjudiciales para toda la empresa, o no utilizar ningún dato personal en sus contraseñas. Para garantizar que las contraseñas sean seguras, el personal no debe usar su nombre, fecha de nacimiento, dirección u otra información relacionada.
  • Recordar regularmente al personal cómo tratar datos confidenciales, por ejemplo, almacenarlos solo en servicios de confianza, en los cuales deben autenticarse para el acceso y no deben compartirse con terceros.
  • Cumplir el uso de software legítimo, descargado de fuentes oficiales.
  • Realizar copias de seguridad de datos criticos para la operación y actualizar regularmente los equipos y aplicaciones de TI para evitar vulnerabilidades sin parches que podrían causar un robo de información.
  • Las soluciones, como Kaspersky Small Office Security, permiten a las PyME proteger datos confidenciales y realizar transacciones financieras seguras, así como salvaguardar las credenciales de usuarios.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.com/blog/data-protection-for-smb/#methodolgy

Teletrabajo en México

2019-09-10T12:26:43-05:00septiembre 10, 2019|Internet, Servicios Cloud|

En 2020 hasta el 80% de las actividades laborales se podrían realizar de forma remota, según el estudio Los trabajadores digitales en México: ¿qué buscan, cómo trabajan? de la empresa de tecnología Citrix. Las compañías podrían reducir entre 20 y 30% sus costos de operación si aplicaran el teletrabajo, mientras los empleados mejorarían su balance entre vida personal, profesional y productividad.

Una reforma a la Ley Federal del Trabajo, que se discute en México, busca incluir en el artículo 311 el concepto de home office con obligaciones y derechos para colaboradores y empleadores. El éxito de esta medida dependerá de qué tan preparadas estén las empresas para implementarlo. En una publicación del sitio web Entrepreneur se encuentran algunos consejos para estar listos:

1. Establecer una política. “El teletrabajo no es para todos”, dice Hazel Agüero Vieyra, consultor senior de Engagement Insights de Willis Towers Watson (WTW). Por eso se debe definir qué puestos pueden cumplir su objetivo trabajando vía remota e incluir indicadores específicos que permitan medir el cumplimento de objetivos. “Cada industria y cada empresa tendrá su propia política. Ésta debe ser clara, definida y bien comunicada”, acota la experta.

2. Promover una cultura. Para no afectar el rendimiento y motivación de los empleados, debido a que no todos podrán beneficiarse de esta modalidad de trabajo, se deben preparar los mensajes y buscar otras modalidades de trabajo flexible. De la misma forma, se necesitarán líderes que sepan gestionar al personal a distancia.

3. Prever el impacto. La iniciativa de ley señala en el 330-B que el empleador deberá ofrecer al teletrabajador los medios tecnológicos (como aparatos) y condiciones de servicio y ambiente requeridos; el empleador tendrá la responsabilidad de custodiar los equipos o programas de manejo de información que sean proporcionados. “Como empresa debes considerar que al principio será una inversión importante de recursos para darle a tus empleados la infraestructura que les ayude a cumplir sus tareas, además de tiempo para el proceso de adaptación”, advierte Elizabeth Nejamen, consultora senior de Talento de WTW.

4. Medir riesgos. “El teletrabajo implicará que los colaboradores se conecten a redes WiFi fuera de su control. Para no sufrir un ataque cibernético debe tener la infraestructura tecnológica para poder proteger la información”, recuerda Hazel Agüero. La seguridad de la información también tiene que ver con establecer una cultura de medición de riesgos respecto a la confidencialidad de información, añade Elizabeth Nejamen.

Las empresas locales están visualizando las verdaderas ventajas de negocio que pueden aportar a las tecnologías en la Nube y cómo puede ser un factor primordial en la implementación de sus nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.entrepreneur.com/article/339202

Nueva herramienta Kaspersky

2025-02-07T17:02:25-06:00agosto 29, 2019|Internet, Seguridad|

Una de las tecnologías de la vieja escuela para la identificación de malware es el emulador.

La emulación es un método para descubrir amenazas, en la cual se ejecuta un archivo de comportamiento sospechoso en un entorno “simulado” que imita a un equipo de cómputo real. Una vez allí, el antivirus* monitorea el comportamiento del archivo, si halla actividad peligrosa, lo aísla para una investigación adicional.

Pero en la actualidad, esta estrategia presenta una gran desventaja: el hecho de que el ambiente sea artificial. El emulador se esfuerza para que ese entorno artificial parezca un sistema operativo real, pero el malware, cada vez más “inteligente”, consigue diferenciarlo de un entorno real. Cuando el emulador se percata de que el malware lo ha reconocido, se reagrupa y mejora su emulación, y así sucesivamente en un ciclo interminable que a menudo abre la ventana a una posible vulnerabilidad en un equipo protegido. El problema principal es que ningún emulador ha podido retratar la viva imagen de un sistema operativo real.

Existe otra opción para abordar el análisis de comportamiento de los objetos sospechosos: analizarlo (en un sistema operativo real) dentro de una máquina virtual.

Recientemente, Kaspersky obtuvo una patente estadounidense (US10339301) que comprende la creación de un ambiente adecuado para que una máquina virtual realice análisis rápidos y profundos de objetos sospechosos. Así es cómo funciona:

  • Las máquinas virtuales se diseñaron (para diversos tipos de objetos) con ajustes que aseguran su ejecución óptima y una tasa de detección máxima.
  • El hipervisor de la máquina virtual funciona junto con el registro del sistema de comportamiento de un objeto y del análisis del sistema de este, apoyado por las bases de datos actualizables de las plantillas de comportamiento sospechoso, la heurística y la lógica de reacciones frente a acciones, entre otros.
  • Si se detectan acciones sospechosas, el sistema de análisis incorpora en la marcha cambios en el proceso de ejecución del objeto en una máquina virtual con el fin de estimular al objeto para que revele sus intenciones maliciosas. Por ejemplo, el sistema puede crear archivos, modificar el registro, acelerar el tiempo y demás.

Un ejemplo del tercer punto y su funcionamiento:

El sistema detecta que un archivo lanzado “se ha quedado dormido” y ya no da muestras de actividad. Eso se debe a que el objeto pudo haberse programado para permanecer inactivo durante varios minutos (o docenas de ellos; incluso horas) antes de comenzar su actividad maliciosa. Cuando empieza su falsa inactividad, aceleramos el tiempo en la marcha al interior de la máquina virtual, de modo que pasen uno, tres, cinco y hasta un millar de minutos por segundo. La funcionalidad del archivo sujeto a análisis no cambia, mientras que el tiempo de espera se reduce cientos (hasta miles) de veces. Y, si después de su “siesta,” el malware decide verificar el reloj del sistema, se le hará creer que éste ha seguido su curso, con lo cual seguirá con su misión maliciosa y, en consecuencia, se expondrá en el proceso.

El funcionamiento de esta tecnología, pronto se añadirá y comercializará como una solución independiente para empresas: Kaspersky Sandbox.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/kaspersky-sandbox-patent/19141/

Retos en ciberseguridad empresarial

2019-08-20T18:44:15-05:00agosto 20, 2019|Internet, Seguridad|

Gran parte de las empresas creen estar protegidas adecuadamente, sin embargo, aún muestran tasas elevadas en empleo de tecnología heredada y fallan en la integración de profesionales en ciberseguridad empresarial. Estas son algunas de las conclusiones del informe The Future of Network and Endpoint Security, de la compañía Spiceworks.

Según esta investigación, para la cual se ha encuestado a 489 responsables de TI en empresas de Europa y Norteamérica, la percepción de la protección del propio negocio es, en líneas generales, positiva: dos tercios de los encuestados piensan que las soluciones que tienen desplegadas protegen adecuadamente la infraestructura empresarial. Sin embargo, cuando se va al detalle, se observan varias debilidades que pueden convertirse en vías de entrada a ciberataques.

Principalmente persiste la presencia de sistemas operativos obsoletos en los equipos y dispositivos: un 32% de firmas tienen instalado en al menos un elemento de la red Windows XP, que dejó de tener soporte técnico en 2014. Aunque la gran mayoría, un 79%, emplean dispositivos con Windows 7, este sistema dejará de tener servicio el próximo mes de enero y una de cada cuatro empresas no tienen previsto cambiar a otra versión.

No es la única vulnerabilidad que refleja el estudio. Más de la mitad de las compañías reconocen no tener una persona experta en ciberseguridad en su equipo. El 53% de encuestados lo señalan así, con una mayor presencia de profesionales de este tipo entre las empresas de mayor tamaño que en las PyME (72% de grandes organizaciones frente al 38% de pequeños negocios). Aunque esto se completa o suple, en un 51% de los casos, con asesoría de terceros, hay un 17% que dice no tener ningún acceso a experiencia de este tipo, ni siquiera a través de estos consultores externos.

A esto hay que sumar que un 17% de participantes no emplean ningún tipo de cifrado en la protección de sus datos, y que un 27% cree no estar preparadas para responder a las fugas internas de información.

Frente a esto, se observa una tendencia a optar por soluciones basadas en inteligencia artificial. Un 18% de encuestados ya ha integrado plataformas de inteligencia de amenazas, y un 30% adicional está considerando adoptarlas en los próximos dos años. El 12% usa dispositivos de seguridad de red alimentados por inteligencia artificial, que se espera aumente hasta el 32% en los próximos dos años.

Otra de las tendencias en protección de las organizaciones es la adopción de soluciones de seguridad como servicio, una alternativa para externalizar algunas responsabilidades de seguridad a un proveedor de servicios de confianza. Las herramientas de seguridad de endpoint son empleadas en un 28%, mientras que las de protección contra amenazas con adopción comercial se han adoptado por un 19% de los participantes. La integración de la detección y prevención de intrusiones como servicio va a incrementarse del 12% actual en un 23% adicional para 2021.

Fuente https://cso.computerworld.es/tendencias/la-tecnologia-heredada-y-la-falta-de-expertos-los-dos-principales-retos-en-ciberseguridad-empresarial

Microsoft urge a usuarios actualizar Windows

2019-08-15T16:46:01-05:00agosto 15, 2019|Internet, Seguridad|

Microsoft acaba de lanzar una serie de parches para servicios de Escritorio Remoto que incluyen dos vulnerabilidades críticas, las cuales permiten la ejecución remota de código. Esto quiere decir que un atacante puede aprovecharlas para tomar el control del equipo de forma remota.

No solo eso, ambas vulnerabilidades son “wormable“, es decir, que cualquier malware que las explote podría propagarse a otro equipo sin ninguna interacción por parte del usuario.

Estos problemas afectan a una amplia gama de productos: todas las versiones de Windows 10 con soporte, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, y Windows Server 2012 R2 están afectadas.

Las vulnerabilidades fueron descubiertas por la misma Microsoft mientras trabajaban en mejorar la seguridad de los Servicios de Escritorio Remoto. De momento, según la empresa, no han encontrado evidencia de que las vulnerabilidades fuesen conocidas por algún tercero.

Se insiste en la importancia de actualizar de inmediato todos los sistemas afectados tan pronto como sea posible, dado el elevado riesgo asociado con este tipo de vulnerabilidades.

Si se tienen las actualizaciones automáticas activas, entonces se está protegido. Aquellos que descarguen de forma manual pueden buscar actualizaciones ya mismo con Windows Update, o acceder a las descargas desde Microsoft Security Update Guide.

Fuentes:

https://www.genbeta.com/windows/microsoft-corrige-dos-fallos-criticos-que-afectan-a-windows-7-windows-8-1-todas-versiones-windows-10

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

Alcances del cómputo en la Nube

2025-02-07T17:06:25-06:00agosto 1, 2019|Internet, Servicios Cloud|

El cómputo en la Nube permite realizar una serie de tareas para las que anteriormente se requería cierto hardware o software, pero que ahora utilizan la Nube como forma de acceso, almacenamiento y gestión de datos. Gracias al avance del cómputo y el desarrollo de Internet, es que se puede hospedar información para que se pueda acceder a ésta a través de cualquier dispositivo o lugar.

De acuerdo a una reciente publicación del sitio Computer World México, los siguientes con algunos de los alcances del cómputo en la Nube:

Reducción de costos

Antes, sólo las grandes empresas eran capaces de utilizar software y servicios de tecnologías de la información, por los cuales debían pagar grandes cantidades. Igualmente, si el hardware y el software llevan instalados cinco años o más, entonces seguramente pronto comenzarán a fallar y a ser obsoletos, ya que los volúmenes de datos y transacciones son cada vez mayores, las bases de datos necesitan una reorganización constante y el procesador irá lento, también toda la infraestructura necesitará más atención y gestión.

El cómputo en la Nube elimina el gasto en compras de hardware y software, instalación y mantenimiento. Una infraestructura 100% de cómputo en la Nube se traduce en una inversión menor.

Trabajo remoto

En varias ocasiones, si no se contaba con el equipo indicado es imposible acceder a los archivos para consultar datos o ingresar a un documento. Sin embargo, esta tecnología hace posible, la interacción de los usuarios para colaborar en documentos, entablar conversaciones, entre otras funciones. El cloud computing permite a los trabajadores remotos ingresar a cualquier archivo, desde una computadora, smartphone o tablet que tenga acceso a la red.

Respaldo y confianza

Uno de los principales problemas de almacenar datos en una misma unidad es cuando se presenta una falla, ya que será difícil o en ocasiones imposible recuperar la información. La Nube permite realizar respaldos de los datos almacenados y la recuperación ante desastres.

Escalabilidad

La Nube se basa en modelos gratuitos y de pago. Las empresas sólo contratan la infraestructura que necesitan durante cierto tiempo y tienen la posibilidad de realizar ajustes de acuerdo a sus necesidades. Los clientes añaden o eliminan servicios en función de lo que requieren, evitando la inversión en infraestructura que se vuelve obsoleta. Es decir, solo se paga por lo que necesita y cuando se necesita.

Tecnología siempre actualizada

La tecnología avanza rápidamente, por lo que es necesario actualizar las funciones del software que se contrata, si no se hace a tiempo existen problemas de compatibilidad o lectura de nuevas interfaces. Con los servicios de la Nube, los clientes tienen la certeza de que sus servicios siempre estarán actualizados, lo cual se hace de manera automática.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente http://computerworldmexico.com.mx/alcances-cloud-computing-nds-cognitive-labs/

Go to Top