Seguridad

Cinco razones para el respaldo de datos

2017-02-27T18:45:12-06:00febrero 27, 2017|Seguridad|

A continuación, algunos puntos a considerar en una estrategia de protección de datos:

  1. Información importante para la operación de la empresa. Casi todo lo que hacen los empleados, lo hacen en sus computadoras. Por ejemplo, en Ventas las usan para la elaboración de contratos y comunicarse con los clientes. Marketing para la planificación, diseño, promociones, etcétera. Finanzas, Recursos Humanos y todo lo demás no existiría sin computadoras. Hasta el 80 por ciento de los datos vitales de las empresas se mantiene en ellas, por lo tanto se deben hacer copias de seguridad de todos los datos por si algo sucede.
  2. Ransomware. En 2016, casi el 50% de las organizaciones fueron atacadas con ransomware, el tipo de malware que cifra los archivos y exige el pago para poder recuperarlos. Los expertos predicen que esta amenaza continuará creciendo, y un recurso seguro para recuperar su información es una buena copia de seguridad.
  3. Deduplicación. Muchos citan la falta de almacenamiento para justificar la ausencia de copias de seguridad. De hecho, una empresa con 100 usuarios aprovisionará entre 2 y 20 TB para copias de seguridad, además del espacio para copias incrementales y diferenciales. Sin embargo, este problema se resuelve fácilmente con la deduplicación. Debido a que existirán muchos datos comunes: sistemas operativos, aplicaciones, incluso copias de los mismos archivos; la deduplicación se vuelve muy efectiva, debido a que la necesidad de almacenamiento se pueden reducir entre 10 y 50 veces. Además, si la solución de copia de seguridad admite deduplicación de origen, también ayudará con el ancho de banda de red, ya que sólo se transfieren datos únicos.
  4. Movilidad con almacenamiento en la Nube. Otro tema importante respecto a las copias de seguridad son los usuarios remotos. Hasta el 70% del personal de una empresa puede ser móvil, trabajando desde lugares remotos, aeropuertos, cafeterías o con los clientes. La solución perfecta para ellos sería almacenar copias de seguridad en la Nube, en lugar de copias de seguridad a su oficina a través de una VPN. Los datos se pueden cifrar de forma segura y para la recuperación de la información se puede guiar a los usuarios sin necesidad de trasladar el equipo a su oficina.
  5. Facilidad de recuperación. El beneficio más importante de tener copias de seguridad es la facilidad de recuperación. Si un archivo se pierde o daña, puede restaurarse con algunos clics. Si el sistema operativo del equipo falla, puede restaurar la imagen completa, incluyendo las aplicaciones y volver a trabajar en poco tiempo.

Las nuevas amenazas, como el ransomware, hacen aún más crítico proteger la información importante. La deduplicación y las copias de seguridad en la Nube, pueden solucionar los de almacenamiento y los usuarios itinerantes. Y lo más importante, la recuperación fácil y completa, permite la continuidad en la operación de su empresa.

En Adaptix Networks recomendamos las soluciones de Acronis para la realización de los respaldos de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fortinet para la industria de salud

2017-02-21T12:43:30-06:00febrero 21, 2017|Seguridad|

La industria de salud está en el proceso de transformar la prestación de sus servicios. El Internet de las Cosas (IoT) ha tenido un gran impacto en las redes de asistencia sanitaria, donde los dispositivos necesitan conectarse sin problemas y de forma segura tanto a redes cableadas como inalámbricas.

Recientes ataques de alto perfil impulsados ​​por la obtención de información con gran valor, han subrayado la necesidad de una seguridad avanzada. Con aplicaciones y dispositivos médicos vulnerables, se requiere un enfoque integral de seguridad. La incapacidad para mantener seguros los datos de los pacientes podría socavar la transformación de la industria.

Fortinet se dedica a satisfacer las diversas necesidades de seguridad de las organizaciones sanitarias de hoy en día en todo el mundo; con soluciones perfectamente integradas y escalables que ofrecen una eficacia de seguridad líder en la industria, sin tener que elegir entre rendimiento y seguridad. Es por ello que siete de los diez principales sistemas de salud de Estados Unidos han elegido a Fortinet, así como también, siete de las diez principales compañías farmacéuticas.

La solución Fortinet para la industria de salud ofrece:

  • Una arquitectura de seguridad centralizada que facilita la protección de los datos.
  • Seguridad robusta a través de un marco avanzado de protección contra amenazas (ATP).
  • Mejor protección de los dispositivos médicos mediante el uso de cortafuegos de segmentación interna.
  • Gestión eficaz de seguridad, puntos de acceso inalámbricos y switches a través de un único panel.
  • Mejor rendimiento con priorización de aplicaciones, optimización de tráfico y seguridad a nivel de dispositivo para nuevos modelos de atención.

solucion fortinet industria salud

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Elegir software antivirus

2017-02-03T16:42:24-06:00febrero 3, 2017|Seguridad|

El software antivirus es complejo y ni los usuarios experimentados podrían juzgar sus mecanismos. Por ello, para elegir adecuadamente un software antivirus, es crucial considerar los análisis independientes y las clasificaciones profesionales. Existen laboratorios independientes que ponen a prueba las soluciones antivirus y dan resultados concretos de las pruebas que realizan sin ningún prejuicio.

Específicamente nos enfocaremos en los productos de Kaspersky Lab, debido a que son las soluciones que recomendamos en Adaptix Networks:

AV-Test

En 2016 Kaspersky obtuvo ocho de los quince premios que otorga el laboratorio alemán AV-Test.

Kaspersky Internet Security, fue el primero en dos categorías: rendimiento y usabilidad.

Kaspersky Endpoint Security y Kaspersky Small Office Security, también fueron reconocidas en dos categorías: mejor protección y no informar de ningún falso positivo.

Kaspersky Small Office Security, ganó el premio de rendimiento.

Kaspersky Virus Removal Tool llegó a la primera posición de las herramientas de limpieza.

AV-Comparatives

El laboratorio austríaco AV-Comparatives comparte reputación con AV-Test por ser los evaluadores más serios y cualitativos del mundo de la ciberseguridad. Y llevan más de diez años haciendo pruebas.

El sistema de premios de AV-Comparatives es algo inusual. En 2011, 2013 y 2015, Kaspersky Internet Security recibió el premio por producto del año y ganó el premio por ser el mejor puntuado en los años intermedios.

¿Cuál es la diferencia? Por política, AV-Comparatives no otorga el premio de producto del año al mismo participante dos años seguidos, aunque considere que el producto es el mejor. En estos casos, el siguiente producto de la lista con la puntuación más alta recibe el premio y el del año anterior recibe el estatus de mejor calificado. Es lo que ha sucedido con Kaspersky Internet Security, el cual lleva siendo el líder de las pruebas de AV-Comparatives durante años.

MRG Effitas

El laboratorio británico independiente MRG Effitas existe desde 2009. Es famoso por su categoría única de pruebas que evalúan lo bien que las soluciones de seguridad protegen las transacciones online.

Integrado en Kaspersky Internet Security, el módulo Pago Seguro ganó el premio por seguridad en pagos en 2014/2015. Pago seguro protege a los usuarios cuando compran online o realizan otras transacciones por Internet.

MRG Effitas aún no ha anunciado los premios 2015/2016, pero en las pruebas trimestrales del laboratorio, Kaspersky Internet Security ha sido reconocido por su protección eficiente contra el ransomware y los troyanos bancarios.

SE Labs/Dennis Technology Labs

Simon Edwards, uno de los primeros en llevar a cabo ensayos reales sobre antimalware, exdirector de Dennis Technology Labs, recientemente fundó la británica SE Labs.

En 2015, los laboratorios Dennis Technology dio a Kaspersky Internet Security dos premios anuales: Protección AAA y Rendimiento AAA.

SE Labs es relativamente nuevo y todavía no ha otorgado premios anuales. Sin embargo, en las pruebas trimestrales de 2016, Kaspersky Internet Security, Kaspersky Endpoint Security y Kaspersky Small Office Security recibieron las máximas puntuaciones (AAA).

ICSA Labs

Funciona diferente a otros laboratorios y no da premios a soluciones de seguridad, sino que certifica su habilidad. A finales de 2016, ICSA certificó Kaspersky Anti-Targeted Attack Platform, producto para proteger a las empresas de ataques dirigidos (a diferencia de las amenazas en masa, estos son ataques que se realizan a medida y van tras cierto tipo de empresas o incluso empresas específicas).

PC Magazine

Efectivamente, esta revista americana sobre informática no es un laboratorio, pero sus premios también son importantes en la industria de la ciberseguridad.

En 2016, PCMag otorgó el premio de los editores a Kaspersky Internet Security, a Kaspersky Total Security y a Kaspersky Anti-Virus.

Neil J. Rubenking es quien lleva a cabo las pruebas de PCMag.com, periodista que goza de una reputación de especialista imparcial y meticuloso.

Debido al gran prestigio de sus herramientas, en Adaptix Networks recomendamos las soluciones de seguridad Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los múltiples casos de éxito con nuestros clientes.

El peligro de ignorar los riesgos en ciberseguridad

2017-02-02T18:06:22-06:00febrero 2, 2017|Seguridad|

Para la mayoría de las organizaciones se ha vuelto una realidad operativa reaccionar constantemente a los ataques cibernéticos.

Un estudio reciente de Accenture reveló que uno de cada tres ataques dirigidos logra tener éxito. A pesar de ello, la gran mayoría de las empresas (75 % de las participantes en la investigación) confían plenamente en sus estrategias de seguridad.

El tiempo que generalmente toma detectar las brechas de seguridad agrava el problema, el 51% de los encuestados admite que tarda meses para lograr identificarlas y más de un tercio de los ataques exitosos no logran ser detectados.

La protección de una empresa requiere un enfoque integral que considere los riesgos en ciberseguridad de la cadena de valor de la industria a la que pertenece.

A fin de replantear sus percepciones de seguridad cibernética, las organizaciones deben responder a varias preguntas críticas:

  • ¿Ha identificado todos los activos con información empresarial y su ubicación?
  • ¿Se puede defender la organización ante algún ataque?
  • ¿Cuenta con las herramientas o técnicas para reaccionar y responder un ataque dirigido?
  • ¿Puede identificar lo que el atacante realmente está buscando?
  • ¿Cómo afectan estos ataques a su empresa?
  • ¿Tiene la alineación correcta: estructura, miembros del equipo y otros recursos para ejecutar su misión de ciberseguridad?

Cuando se trata de seguridad cibernética, las organizaciones necesitan innovar continuamente para mantenerse por delante de los posibles atacantes. De lo contrario, serán sorprendidas no solo por alguna de las amenazas que surgen incesantemente, sino también sin saber dar respuesta ante ello.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, por lo cual le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de dichas soluciones.

Ciberataque a hotel

2017-01-30T15:52:57-06:00enero 30, 2017|Seguridad|

El lujoso hotel Romantik Seehotel Jaegerwirt, situado en el lago Alpine Turracher Hoehe, en Austria, decidió publicar lo ocurrido para advertir a otros de los peligros del cibercrimen.

El hotel tiene un sistema informático que incluye tarjetas como llaves para las habitaciones del hotel, como muchos otros hoteles en la industria.

El ataque con ransomware logró afectar todas las computadoras del establecimiento, incluyendo el sistema de reservas y el sistema de caja. Los huéspedes no podían entrar en sus habitaciones y las nuevas tarjetas de acceso tampoco podían ser programadas.

El hotel decidió pagar el rescate de 1,500 Euros en Bitcoin, que exigieron los atacantes. El gerente del hotel, Christoph Brandstaetter, indicó: “El hotel se encontraba en total ocupación, no teníamos otra opción, ni la policía ni el seguro ayudaron en este caso”. “La restauración de nuestro sistema después del primer ataque en verano nos ha costado varios miles de euros, no hemos conseguido el pago del seguro debido a que no se identificó a los culpables”.

Después que el hotel realizara el pago del rescate, los atacantes desbloquearon el sistema de registro de claves y los equipos, permitiendo que todo funcionara de forma normal nuevamente.

Sin embargo, según el hotel, los atacantes dejaron una puerta trasera abierta en el sistema, y ​​trataron de atacar de nuevo. No tuvieron éxito en esa ocasión debido a que los equipos de cómputo fueron reemplazados y se adoptaron nuevos estándares de seguridad.

A esto último se debe que los especialistas recomienden no realizar el pago de los rescates, ya que nada garantiza que la información realmente sea liberada o que los atacantes vuelvan a bloquear el acceso a los sistemas.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de Antivirus de tipo corporativo, Firewalls, Virtualización y Servicios Cloud.

Costo por uso indebido de Internet en las empresas

2017-01-06T09:17:56-06:00enero 6, 2017|Internet, Seguridad|

Recientemente SearchDataCenter realizó una publicación acerca del impacto que tiene en la productividad de las empresas el uso no laboral de redes sociales y otros sitios o aplicaciones web por parte de sus empleados.

De acuerdo con los datos del estudio incluido en la publicación se destaca lo siguiente:

  • El tiempo promedio que un trabajador usa la red laboral para esparcimiento es de 1.4 horas diarias, por lo que se reduce su productividad.
  • La descarga o visualización de archivos de video afectan de manera importante el funcionamiento de la red de trabajo.
  • México es el primer lugar en consumo de contenidos en video de América Latina.
  • La Asociación Mexicana de Internet (Amipci) señala que entre 75% y 80% del tiempo que los trabajadores utilizan Internet lo hacen para asuntos personales, como visitas a redes sociales (Facebook, Youtube, Whatsapp).
  • Amipci también señala que existen 65 millones de usuarios web en el país, el 87% de ellos tienen computadoras en el hogar y el 38% en las empresas.
  • El tiempo promedio diario de conexión de un internauta en México es de 7 horas y 14 minutos.
  • Las empresas mexicanas gastan cerca de 20 mil pesos al año por cada trabajador que permanece inmerso en las redes sociales en vez de trabajar.

La utilización de equipos Fortinet además de brindar seguridad a la red empresarial, también permite administrar de manera óptima el acceso a Internet por medio de perfiles de usuario y el bloqueo de ciertos sitios o aplicaciones web.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes al implementar las soluciones FortiGate de Fortinet.

Cifras de seguridad 2016, Kaspersky Lab

2016-12-20T16:57:15-06:00diciembre 20, 2016|Seguridad|

Kaspersky Lab ha publicado el informe anual de seguridad con las cifras del 2016, para ofrecer una visión general de las principales amenazas que han sido detectadas.

Algunas de las cosas que sucedieron en 2016:

1. La economía clandestina se volvió más grande y sofisticada que nunca, con el hallazgo de xDedic supimos que cerca de 70,000 servidores en todo el mundo habían sido hackeados y que el acceso a ellos podría ser comprado en el mercado negro.

2. El mayor robo financiero utilizó la propia red interna bancaria conocida como SWIFT (Society for Worldwide Interbank Financial Telecommunication) para enviar peticiones fraudulentas. Después del robo de 100 millones de dólares muchos bancos se vieron obligados a mejorar sus métodos de autenticación.

3. La infraestructura crítica en todo el mundo es altamente vulnerable, como lo demostraron los ataques de BlackEnergy al sector energético de Ucrania que incluían la desactivación de la red eléctrica, la eliminación de datos y el lanzamiento de ataques  de denegación de servicio distribuido (DDoS).

4. Los ataques dirigidos con independencia de patrones afectan la detección de las amenazas. APT Project Sauron logró adaptar sus herramientas de acuerdo al perfil de cada objetivo, mejorando sus técnicas para permanecer oculto.

5. La publicación de grandes volúmenes de información en Internet se realizan por razones que van desde el lucro hasta chantajes contra la reputación. En 2016 se dieron múltiples fugas de datos, como en beautifulpeople.com, Tumblr, el foro de hackers nulled.io, Kiddicare, VK.com, Sage, the official forum of DotA 2, Yahoo, Brazzers, Weebly, Tesco Bank, entre muchos otros. Algunos de estos ataques dieron lugar al robo de inmensas cantidades de datos, evidenciando las fallas de defensa de muchas compañías.

6. Muchos de nuestros dispositivos pueden formar parte de un ciberejército global del IoT, debido a que se diseñaron y fabricaron sin pensar en la seguridad. Los ataques mediante la botnet Mirai a finales de año ha sido sólo el comienzo.

Otras amenzas identificadas:

Nuevos día cero

Los días cero siguieron siendo el premio gordo para muchos grupos APT. En junio Kaspersky Lab informó sobre una campaña de ciberespionaje lanzada por un grupo llamado ScarCruft, conocido como Operation Daybreak, que utilizaba un exploit hasta entonces desconocido para Adobe Flash Player (CVE-2016-1010).

En septiembre se descubre el día cero para Windows CVE-2016-3393, que estaba siendo utilizado por la APT FruityArmor para lanzar ataques selectivos. Otras dos vulnerabilidades fueron detectadas, una para Adobe Flash (CVE-2016-4171) y un exploit de escalada de privilegios (EoP) para Windows (CVE-2016-0165).

A la caza del lucro financiero

Engañar a la gente para que revele su información personal o instale un programa malicioso que captura los datos de sus cuentas de banca en línea se mantuvo como una opción popular y exitosa para los ciberpiratas . Las soluciones de Kaspersky Lab bloquearon intentos de ejecución de estos programas maliciosos en 2,871,965 dispositivos. La proporción de los ataques contra dispositivos Android se cuadruplicó.

El eslabón vulnerable

Las campañas de ataques dirigidos no necesitan ser técnicamente avanzadas para tener éxito. Los seres humanos, desde desafortunados empleados hasta infiltrados maliciosos, a menudo fueron la ruta más fácil de acceso para los atacantes y sus herramientas.

Mediante una ingeniería social de alta calidad, combinada con códigos de exploits antiguos y algunos programas maliciosos basados en PowerShell, el grupo Dropping Elephant logró robar datos críticos de organizaciones diplomáticas y económicas de alto perfil relacionadas con las relaciones exteriores de China.

Publicidad móvil

Los troyanos publicitarios son capaces de obtener derechos de superusuario en un dispositivo Android infectado; permitiéndoles ocultarse en la carpeta del sistema, lo que imposibilita su eliminación, pero pudiendo instalar y ejecutar en total sigilo diferentes aplicaciones que muestran agresivamente avisos publicitarios.

Muchos de estos troyanos se distribuyeron mediante Google Play Store; algunos se instalaron más de 100.000 veces, y uno de ellos, una aplicación infectada de una guía de Pokemon GO se instaló más de 500.000 veces.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Robo de datos al Instituto Indio de Tecnología en Kharagpur

2016-12-19T17:19:25-06:00diciembre 19, 2016|Internet, Seguridad|

Pierluigi Paganini, experto en seguridad cibernética con más de 20 años de experiencia y miembro de ENISA (European Union Agency for Network and Information Securit) ha informado del robo de datos al Instituto Indio de Tecnología en Kharagpur por parte de Cryptolulz666, 24 horas después del ataque al Instituto Indio de Tecnología en Bombay.

De acuerdo con la publicación, Cryptolulz666 accedió a los datos de más de 12,000 usuarios, incluyendo correos electrónicos, contraseñas, números de teléfono y preguntas de seguridad.

El atacante utilizó la inyección de código SQL en el sitio web del instituto para realizar las operaciones sobre la base de datos y obtener los datos.

La semana pasada el mismo atacante irrumpió en la base de datos del sitio web de la embajada de Rusia de Armenia y lanzó ataques DDoS a sitios del gobierno Ruso e Italiano.

Uno de los motivos que revela la publicación para la realización de dichos ataques por parte de Cryptolulz666, es evidenciar la falta de protección en los sitios web de gran parte de los gobiernos e instituciones para el manejo de información de sus usuarios.

En realidad, no sólo las instituciones y gobiernos deberían preocuparse por proteger este tipo de información, cada vez se ven mayores afectaciones para las empresas que descuidan aspectos referentes a ciberseguridad, un ejemplo de esto ha sido el robo de datos a Yahoo.

Ataque a Yahoo, el mayor robo de datos conocido

2016-12-16T17:30:12-06:00diciembre 16, 2016|Internet, Seguridad|

En Agosto de 2013 fueron robados los datos de más de mil millones de cuentas de Yahoo, uno de los grandes proveedores de correo electrónico gratuito.

Entre la información robada se encuentran nombres, fechas de nacimiento, números telefónicos, contraseñas, las preguntas de seguridad y direcciones de correo electrónico utilizadas para restablecer las contraseñas perdidas. Esta información es altamente valiosa para quienes intentan entrar a otras cuentas propiedad del mismo usuario. Se ha revelado que muchas de las cuentas pertenecían a militares y empleados de gobierno de varias naciones naciones, incluyendo más de 150,000 estadounidenses.

No se sabe exactamente lo que sucedió con los datos robados en los últimos tres años, pero en Agosto de 2016 fueron puestos a la venta de acuerdo con información revelada a The New York Times por Andrew Komarov, jefe de inteligencia de InfoArmor, firma cibernética que monitorea los rincones de la denominada Deep Web, donde fue encontrada la base de datos robada a Yahoo. La Deep Web es la parte oculta de la web,  no forma parte del Internet superficial y es invisible para los motores de búsqueda debido a que su contenido no está indexado.

De acuerdo con información revelada al diario, tres compradores se interesaron por la información, dos de ellos eran grupos de spammers y un tercero podría corresponder a una entidad dedicada al espionaje, llegando a pagar cada uno alrededor de 300,000 dólares.

Este ataque ha sido el mayor robo de datos conocido a una empresa y al parecer Yahoo no tenía conocimiento de ello hasta hace un mes, cuando las autoridades policiales llegaron a la compañía con evidencia de la información robada.

Andrew Komarov menciona que su compañía obtuvo una copia de la base de datos y alertó a las autoridades militares y policiales de Estados Unidos, Australia, Canadá, Gran Bretaña y la Unión Europea sobre la violación. InfoArmor no acudió a Yahoo directamente debido a que dudaban que realizara una investigación profunda por conflicto de intereses en las negociaciones de compraventa con Verizon.

Expertos en seguridad advirtieron que el verdadero peligro del ataque no era que los hackers accedieran a las cuentas de correo electrónico de los usuarios de Yahoo, sino que obtuvieran las credenciales para buscar información más lucrativa sobre sus objetivos en otros sitios.

Los usuarios generalmente ignoran el consejo de usar contraseñas diferentes para cada una de sus cuentas, lo que significa que un nombre de usuario y contraseña robados de Yahoo podrían permitir el acceso a información en cuentas de correo electrónico bancarias, corporativas o gubernamentales.

Predicciones de ciberseguridad 2017, Fortinet

2016-12-15T10:08:20-06:00diciembre 15, 2016|Seguridad|

Los investigadores de Fortinet anticipan las tendencias en cibercriminalidad y ciberseguridad que impactarán la economía digital mundial.

  1. Ataques más inteligentes y automatizados. Malware con habilidades adaptables simulando ser una persona.
  2. Consumidores podrían dejar de comprar productos conectados a Internet por miedo y desconfianza. Llamado a la creación y aplicación de estándares de seguridad por parte de consumidores, proveedores y otros grupos de interés.
  3. Criminales cibernéticos aprovecharán los cerca de 20 mil millones de dispositivos conectados a Internet disponibles para atacar a los clientes, consiguiendo con ello penetrar la Nube de los proveedores. Empresas adoptarán seguridad basada en Fabric y estrategias de seguridad desde los dispositivos hasta la Nube.
  4. Hackers volcarán sus esfuerzos hacia las ciudades inteligentes, los edificios automatizados y sus sistemas de administración. Hacktivistas motivados políticamente buscarán objetivos de gran valor. Riesgo de una enorme perturbación civil si los sistemas integrados se ven comprometidos.
  5. Ataques dirigidos contra objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. Economía de escala generará un mayor costo-beneficio a los hackers, estafas con pequeñas cantidades de dinero pero a un gran número de víctimas. Ataques ransomware se llevarán a cabo, principamente a través de dispositivos IoT.
  6. Escasez actual de profesionales con habilidades en ciberseguridad pondrá en riesgo la economía digital mundial. Muchas empresas no contarán con la experiencia o el entrenamiento necesarios para desarrollar políticas de seguridad, proteger sus recursos importantes o responder a ataques sofisticados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Go to Top