¿Necesita innovar la gestión de información de su empresa?

27/11/2018

¿Necesita innovar la gestión de información de su empresa?

¿Frecuentemente no encuentras el archivo o documento que necesitas? ¿Te cuesta trabajo acceder a la información? ¿Tienes tu información en muchos sistemas con información importante?

¿Sabías que el 35% de los empleados pierden tiempo buscando sus archivos?

¿Alguna vez imaginaste tener toda tu información en formato digital y en un mismo lugar, disponible a cualquier hora, desde cualquier lugar con tan solo teclear una o dos palabras?

Ya no pierdas más tiempo, un Gestor de Contenido (ECM – Enterprise Content Management) siempre te brindará la información que necesitas en el momento que lo requieras y desde cualquier parte del mundo no importa el formato en que la tengas (PDF, imagen, audio, video, etc.); digitalizar la información y administrarla-gestionarla en formato digital, nunca había sido tan fácil; cada usuario puede tener un perfil de acceso que solo le permita acceder a la información que le corresponde.

Solo el 6% de las empresas a nivel mundial se ha digitalizado por completo

El impacto de la digitalización está sucediendo en empresas, usuarios finales y en la configuración legislativa de países. El uso de tecnologías como ECM, BPM, machine learning, data analytics o inteligencia artificial es cada vez mayor y México es un país que, si bien conoce los conceptos, aún necesita vencer ciertas barreras para lograr tener éxito en su implementación.

Para formar parte de la innovación y evolucionar tiene que haber un foco principal; sin embargo, casi nunca existe una función o área específica en la organización que se encargue de este proceso, la transformación puede ser liderada por una combinación de áreas.

“Recursos Humanos o las áreas de finanzas dentro de las empresas son las primeras que consideramos en modelos importantes internos de transformación; esto por la búsqueda de talento, la parte administrativa del personal; mientras que la parte financiera, se encarga de cómo integrar las tecnologías para ser más eficientes, seguros y tener información más rápida”.

El mercado en México brinda hoy una amplia gama de soluciones que permiten a las empresas digitalizar, optimizar sus procesos y en general a evolucionar tecnológicamente y ser parte de la cuarta revolución industrial; para ello se pueden utilizar plataformas de gestión de contenido y administrar toda la información desde un solo punto y acceso, para lo que hoy existe en papel, no hay como acercarse a un experto que sepa las particularidades de dicho proceso de digitalización, y si cuenta con alguna certificación sobre sus procesos mucho mejor, así sabrás que estas en buenas manos.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
12/09/2019

Empresas mexicanas y transformación digital

Digitalizarse es un proceso por el que muchas empresas atraviesan actualmente. Sin [leer más]

2/04/2019

10 Razones por las cuáles Digitalizar

La digitalización de información (Documentos, planos, fotografías, obras de arte, libros, acervos [leer más]

15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

12/10/2018

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

Entender qué es la Transformación Digital, cómo lograr el cambio, así como concebir el impacto que éste puede tener en las empresas son puntos relevantes que se abordan día con día en los sectores económicos en todo el país. Este impacto está sucediendo en empresas, usuarios e inclusive en la configuración legislativa del país.

El uso de tecnologías como machine learning, data analytics, inteligencia artificial o gestores de contenido digital es cada vez mayor y México es un país que, si bien conoce los conceptos, aún necesita vencer ciertas barreras para lograr tener éxito en su implementación.

25% de las empresas que existen desaparecerán en aproximadamente siete años si no se involucran en revolución digital, según expertos.

Sin embargo, la tecnología por sí sola no va a renovar los procesos de las empresas, ni va a solucionar los problemas de administración y gestión de información, se necesita de una estrategia y objetivos claros detrás que permitan afrontar dichos retos.

“Primero se tiene ver qué es lo que se quiere lograr, cuál es la estrategia de negocios y, de acuerdo con esta, visualizar a la empresa en los siguientes años y cómo la tecnología ayudará a esta transformación”, señaló el director de ingeniería de Cisco México en el Innovation in action, evento donde líderes de tecnológicas hablaron en mesa redonda sobre este panorama, quien apuntó que el acceso o la aplicación de la tecnología no logra por sí sola la transformación, pues las empresas deber ir más allá y enfocarse en trabajar en su estrategia como organización, la gran mayoría de las veces requieren apoyarse en empresas especialistas en estos temas para visualizar la dirección correcta a seguir.

Una vez definida, se visualiza cómo se quiere evolucionar dentro de la empresa a nivel estratégico, también se debe analizar el impacto en los procesos productivos de todas las áreas de la organización, los empleados y los clientes.

Por otro lado, el ex CEO de Facebook México dijo que para comenzar con esta transformación se necesita entender la inmediatez de las nuevas plataformas y las necesidades de los clientes.

“Primero tiene que haber un cambio en nuestro paradigma mental, entender que, hoy por hoy, le tenemos que resolver temas fundamentales a las personas, usar la tecnología para acelerar los procesos y comprender la rapidez de ésta”.

Si requieres de consultoría para dar los primeros pasos en la Transformación Digital, optimizar procesos de negocio haciendo uso de plataformas de primer mundo con motores de búsqueda y analíticos que ayuden a tu organización a optimizar tu organización, ponte en contacto con nosotros.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

11/01/2021

Descubren y neutralizan extensiones maliciosas en Google Chrome.

Recientemente, la compañía de seguridad informática Awake Security descubrió una vulnerabilidad en [leer más]

31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

¿Tú ya sabes que es el Formjacking?

28/09/2018

¿Tú ya sabes que es el Formjacking?

Formjacking es un término que se utiliza para describir el uso del código JavaScript malicioso para robar detalles de tarjetas de crédito y otra información de los formularios de pago en las páginas webde pago de los sitios de comercio electrónico. Formjacking no es una nueva técnica, pero las campañas recientes son interesantes ya que son grandes, sofisticadas y han aumentado dramáticamente desde mediados de agosto de 2018.
Recientemente, Symantec ha experimentado un aumento importante en los ataques de formularios, y los ataques a los sitios web de empresas como Ticketmaster, British Airways, Feedify y Newegg, según los informes, son ejemplos más notables de ataques realizados por un grupo llamado Magecart.

¿Cómo funciona el formjacking?
Cuando un cliente de un sitio de comercio electrónico hace clic en “enviar”o su equivalente después de ingresar sus datos en el formulario de pago de un sitio web, el código JavaScript malicioso que ha sido inyectado allí por los delincuentes cibernéticos recopila toda la información ingresada, como detalles de la tarjeta de pago y el nombre y dirección del usuario. Esta información luego se envía a los servidores del atacante. Los atacantes pueden usar esta información para realizar un fraude con tarjeta de pagoo vender estos detalles a otros delincuentes en la web oscura.

¿Qué tan grande es esta campaña?
Esta es una campaña significativa y sostenida, con una actividad que aumenta sustancialmente en la semana del 13 al 20 de septiembre.

Según la telemetría de Symantec,desde el 13 de agosto se han bloqueado 248,000 intentos de robo de formularios,casi un cuarto de millón de instancias. Sin embargo, más de un tercio de esos bloques (36 por ciento) ocurrieron del 13 al 20 de septiembre, lo que indica que esta actividad está aumentando.

¿A qué tipos de empresas se dirigen estos ataques?
Como podemos ver en los ataques informados públicamente, Magecart está apuntando a grandes empresas de comercio electrónico como Ticketmaster, British Airways y Newegg.

Para obtener una idea del tipo de empresas que están siendo atacadas por ataques de ataque de formularios, examinamos 1,000 instancias de bloqueo de formularios bloqueadas por Symantec durante un período de tres días desde el 18 al 20 de septiembre.

¿Quién es Magecart?
Magecart es el grupo de ataquedetrás de los recientes ataques de piratería en British Airways, Ticketmaster, Feedify y Newegg. Magecart ha estado activo por lo menos desde 2015.

El grupo solía centrarse principalmente en piratear las tiendas en línea de Magneto, pero parece que ha cambiado de táctica recientemente, y ahora lo vemos mediante el secuestro de formularios y el compromiso de la cadena de suministro para robar datos de tarjetas de pago.

¿Cómo se están comprometiendo los sitios web?

Hay muchas maneras en que los atacantes pueden intentar comprometer los sitios web, pero en el caso del ataque de formularios de Ticketmaster, los atacantes de Magecart utilizaron un ataque de la cadena de suministro para obtener acceso al sitio web y cambiar el código en su página de pago.

El aumento en los ataques de formjacking llegó a un aviso más amplio tras la violación de Ticketmaster, que se informó en junio.

Magecart pudo entonces modificar el código JavaScript en los sitios web de Ticketmaster para capturar los datos de la tarjeta de pago de los clientes y enviarlos a sus servidores. El código pudo haber estado en el sitio web de Ticketmaster durante casi un año, y los clientes internacionales de Ticketmaster advirtieron que podrían haberse visto afectados si compraron los boletos entre septiembre de 2017 y junio de 2018.

Tras la violación de Ticketmaster, se reveló que Magecart estaba apuntando ampliamente a empresas de terceros que se utilizan en sitios de comercio electrónico para administrar análisis, soporte de sitios web y otros servicios.El informe en ese momento dijo que al menos 800 sitios de comercio electrónico habían sido afectados en esa campaña. El peligro es que si Magecart puede comprometer a un proveedor externo ampliamente utilizado, podrían infectar miles de sitios de una sola vez.

Protección

Es posible que las víctimas no se den cuenta de que son víctimas de piratería ya que, en general, sus sitios web siguen funcionando con normalidad, y los atacantes como Magecart son sofisticados y sigilosos y toman medidas para evitar la detección.

Los clientes de Symantec están protegidos contra ataques de formjacking, a continuación se listan las firmas para la protección:

  • Network-based protection
  • Web Attack: Mass Injection Website 19
  • Web Attack: Mass Injection Website 62
  • Web Attack: Mass Injection Website 63
  • File-based protection
  • Infostealer.Jscoffe

LINK:

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

20/06/2021

EE.UU. declaró estado de emergencia tras un ciberataque a su mayor red de oleoductos

Un grupo activista mal intencionado ha provocado un ataque al servicio de [leer más]

Ciberseguridad indispensable en México, refiere un especialista

6/09/2018

Ciberseguridad indispensable en México, refiere un especialista

La estrategia Nacional en Ciberseguridad del gobierno federal podría ser muy efectiva, considero Luis Alberto Osorio Saldívar coordinador de la carrera de criminalística de la Universidad Autónoma de San Luis Potosí (UASLP), quien señalo que nuestro país debe seguir el camino que realizo España y Estados Unidos para generar herramientas de Ciberseguridad y un marco legislativo para que pueda funcionar hacia el futuro.

El especialista dijo que este blindaje debe de estar listo ante una economía emergente como es la de México cuyo usuarios de internet aumentan exponencialmente y donde serán necesario incluso educar a la población para sensibilizar en el conocimiento del uso de las herramientas y al mismo tiempo contar con sistemas informáticos protegidos ante ataques en materia económica, terrorismo, sabotaje y hasta en protección del manejo de la información a traves de los medios periodísticos para evitar el espionaje.

Explico que nuestro país ha estado monitoreando desde los últimos 10 años, el comportamiento de la incidencia delictiva por medio de los medios informáticos con lo cual se está afinando un marco legal para su ejecución que delimita la actuación de la Ciberpolicia, ademas de contar con material de informática forense para ver el impacto de los delitos y muchos otros aspectos a considerar, ya que también se incluyen situaciones que tienen que ver con el respeto de los derechos humanos.

Actualmente casi 70 millones de mexicanos son usuarios de servicios de internet; se espera que para el 2020 se eleve a 84 millones. Es decir, un 31% más, lo que implica mayor tráfico de datos incremento en las operaciones en línea y con ello mayores retos en el campo de la Ciberseguridad para los particulares y las instituciones.

Estudio recientes demuestran que alrededor que el 90% de los ciberataques tienen motivaciones financieras o de espionaje además, tan solo en años anteriores las campañas de spear-phishing orientadas a empleados de instituciones se incrementaron en un 55%. Las campañas tienen como principal objetivo el robo de datos personales y de archivos de las empresas.   

Link

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

20/06/2021

EE.UU. declaró estado de emergencia tras un ciberataque a su mayor red de oleoductos

Un grupo activista mal intencionado ha provocado un ataque al servicio de [leer más]

Digitalización Inteligente de Información

10/07/2018

Digitalización Inteligente de Información

Información y Documentos:

  • Contables
  • Administrativos
  • Fiscales
  • Expedientes Clínicos
  • De Recursos Humanos
  • Acervos Históricos y Antiguos
  • Libros
  • Mapas
  • Fotografías
  • Planos
  • Obras de arte
  • Objetos en 3D
  • etc.

No importa qué, somos expertos digitalizando y convirtiendo información y documentos físicos a formatos digitales.

Contamos con personal Calificado y Certificado y operamos bajo los estándares de la NOM ISO9001:2015.

Nuestra operación está basada en las mejores prácticas de gestión de información para tratar su información como si fuera nuestra, entregando siempre, desde hace 25 años, resultados superiores a lo esperado por nuestros clientes. La infraestructura y tecnología que manejamos, nos permite realizar capturas masivas mediante herramientas especializadas, almacenar y resguardar la información digital ofreciendo herramientas de gestión documental (ECM) líderes en el mercado y soluciones integrales a todos los sectores económicos y productivos del mundo.

ECM | BPM | Digitalización

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
12/09/2019

Empresas mexicanas y transformación digital

Digitalizarse es un proceso por el que muchas empresas atraviesan actualmente. Sin [leer más]

2/04/2019

10 Razones por las cuáles Digitalizar

La digitalización de información (Documentos, planos, fotografías, obras de arte, libros, acervos [leer más]

15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

Ventajas de un sistema de RFID

26/06/2018

Ventajas de un sistema de RFID

En el mundo actual en donde toda la información la tienes al alcance de tu mano, las pequeñas cosas pueden causar grandes problemas. No estoy hablando de los gérmenes que no puedes ver. Más bien, las constantes revisiones de inventarios, las actualizaciones de mantenimiento y las búsquedas de herramientas, medicamentos y suministros. Estas muchas pequeñas tareas que se suman a un gran trabajo: el suministro y la administración de activos.

Cuando se cuenta con una instalación grande o un gran número de activos, estos son exactamente los tipos de detalles que pueden ralentizar los procesos críticos y frustrar tanto a los usuarios como a los dueños de empresas quienes quieren saber cuánto tienen invertido en sus almacenes o en activo fijo.

El uso de sistemas de gestión con TAGS RFID (Radio Frequency Identification) y/o código de barras soluciona estos problemas además de poder tener la ubicación en tiempo real para administrar activos móviles. Actualmente existen un sin número de TAGs para poder instalarse desde en sabanas de hoteles para tener un registro de cuantos ciclos de lavado ha tenido, hasta las partes de una turbina de avión para tener un control detallado de las partes cuando se está ensamblando.

En los últimos años, muchas industrias han recurrido a los sistemas de localización en tiempo real (RTLS) utilizando tecnología RFID activa para ayudar a automatizar estos procesos. El ahorro de costos puede ser enorme; ya que la reducción del trabajo manual es inmensamente útil.

En Grupo SIAYEC te apoyamos dimensionando el sistema de gestión y control con TAGs RFID de acuerdo a las necesidades de tu empresa.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
31/08/2020

Conoce el paquete de actualizaciones de Microsoft de Agosto 2020.

El día martes 11 de agosto de 2020 Microsoft lanzó el paquete [leer más]

¡Que no lo sorprenda el Mundial de Futbol!

14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de eventos)

Cada cierto tiempo ocurren eventos que captan la atención de las personas y les hacen buscar información en forma desmedida.

Pueden ser eventos deportivos (Mundiales de Fútbol, Juegos Olímpicos, etc.), noticias (La comparecencia del CEO de Facebook ante el Congreso) u otro tipo de sucesos de mucho interés al público en general, cuando esto ocurre, la supercarretera de la información puede verse saturada, y esto puede incluso interrumpir los servicios de red en una organización.

¿Qué se puede hacer en estos casos? La principal forma de enfrentar este tipo de situaciones es mediante la aplicación de políticas de navegación en la red, estas políticas pueden ser implementadas en equipos Firewall o en equipos Proxy que inspeccionen las solicitudes de la red interna hacia internet, la mayoría de las soluciones hoy disponibles en el mercado pueden aplicar las políticas de navegación a niveles de usuarios, aplicaciones  y horarios, lo que permite restringir a la mayoría de la organización mientras se respeta el acceso de los usuarios con más privilegios, incluso algunos de los equipos Proxy pueden hacer las veces de Web cache, de tal forma que contenidos que están siendo solicitados por los usuarios muchas veces solo se buscarán una vez en Internet y después serán servidos desde ese contendor local, aliviando la cantidad de solicitudes hechas a Internet.

Pero, ¿Es eso lo único que se puede hacer?  No, digamos que adicionalmente usted quiere asegurarse de que sus aplicaciones de negocio tengan el ancho de banda que requieren para operar adecuadamente.

Existen en el mercado soluciones que permiten asegurar la Calidad en el Servicio (QOS por sus siglas en inglés)  estas le ayudan a identificar que aplicaciones están haciendo uso del ancho de banda de la red y le permiten la implementación de políticas para ese uso, así, si no quiere restringir por completo la navegación a sitios de deportes o rede sociales, bien puede restringir la cantidad de tráfico que pueden utilizar dichos sitios, de esta forma sin negar el acceso, puede asegurar que sus servicios de negocio no sufran por la saturación del enlace.

De tal forma que un uso adecuado de las tecnologías de Firewall, Filtrado de contenidos y Calidad en el servicio le pueden salvar de muchos dolores de cabeza, sea que haya un evento deportivo o un acontecimiento mundial.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

11/01/2021

Descubren y neutralizan extensiones maliciosas en Google Chrome.

Recientemente, la compañía de seguridad informática Awake Security descubrió una vulnerabilidad en [leer más]

31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

El balón oficial para la copa del mundo FIFA 2018 es inteligente

11/06/2018

El balón oficial para la copa del mundo FIFA 2018 es inteligente

A través de BI & el internet de las cosas (IoT), se están integrado a artículos de consumo de formas que nunca habíamos imaginado. Actualmente, este tipo de información está ayudando a niños pequeños a mejorar su nivel de juego, imaginemos lo que un mejor aprovechamiento de datos y el análisis de información pueden hacer por una organización.

Telstar fue la pelota de fútbol creada para la primera Copa del Mundo televisada, la de México 1970. Para este Mundial regresa  como Telstar 18, “una reinvención del modelo clásico” La compañía alemana fabrica la pelota de este campeonato FIFA desde hace 47 años y esta vez espera lograr mayor popularidad  que con modelos anteriores.

Pero ¿qué cambió?…

Colores

La Telstar original tenía 32 paneles separados blancos y negros, un patrón creado para que la redonda resaltara en los televisores monocromáticos de la época.

Luego de la blanca y dorada Jabulani (Sudáfrica 2010) y la colorida Brazuca (Brasil 2014), el clásico diseño blanco y negro regresa a la Copa del Mundo aunque con un diseño pixelado.

Tecnología

Los pixeles no son caprichosos. Por primera vez una pelota mundialista incluye un chip NFC (Comunicación de Campo Cercano por su sigla en inglés) que permite a los usuarios interactuar con Telstar 18 usando un smartphone o tableta.

Al leer el chip insertado, el usuario puede acceder a más información sobre el balón y a una serie de desafíos auspiciados por la FIFA.

Según explica Adidas en su página web, la mayoría de los dispositivos Android, así como también los modelos Apple del iPhone 7 en adelante, incluyen la tecnología para leer etiquetas NFC. No se necesita de una aplicación específica.

Materiales

En Alemania 2006, algunos jugadores protestaron porque la pelota Teamgeist, que tenía 14 paneles unidos térmicamente, era demasiado ligera y su desempeño cambiaba al mojarse.

Cuatro años después, los ocho paneles también unidos de forma térmica le ganaron aún peores críticas a la Jabulani.

El balón oficial de Sudáfrica fue comparado con una pelota de playa por el golero de la selección española, Iker Casillas, y con una de supermercado por el arquero brasileño Júlio César.La Brazuca, de seis paneles y pegada también con calor, mejoró en ventas y críticas a pesar de ser 8 gramos más liviana que sus dos predecesoras, de 445 gramos.

Telstar 18 comparte la cantidad de paneles con Brazuca, pero además está fabricada con elementos sustentables y cuenta con un envoltorio de materiales reciclados.

Así funciona el chip y aplicación para monitorear la pelota del Mundial 2018

Tal y como anunció en su promoción previa al lanzamiento, adidas develó el nuevo Telstar 18 con características únicas en el mercado, que lo convierten en el balón con la tecnología más avanzada hasta la fecha.

Además de su estabilidad e impermeabilidad dentro del campo de juego, el esférico cuenta con un chip especial con la tecnología NFC, destinado para promover una experiencia sin precedentes  para cada uno de los usuarios que la compren.

La firma alemana promociona su último producto con la novedad de que tanto la velocidad como la distancia recorrida y los ángulos de giro se podrán monitorear e incluso podrán aconsejar al ejecutor, mediante estadísticas propias de una aplicación enlazada con la pelota.

Lejos de ser el primer balón inteligente de la marca, el Telstar 18 se convierte en el primero oficial para una Copa del Mundo con dicha tecnología incorporada.

Los nombres de las últimas 5 pelotas

  • Francia, 1998: Tricolor
  • Corea/Japón, 2002: Fevernova
  • Alemania, 2006: Teamgeist
  • Sudáfrica, 2010: Jabulani
  • Brasil, 2014: Brazuca

“La tecnología nos ayuda a hacer realidad todo lo que imaginamos”

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

16/10/2019

Tecnología: la clave de la comodidad de los huéspedes

El huésped que percibe la tecnología como parte indispensable de su vida [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

La Seguridad y los Usuarios

5/06/2018

La Seguridad y los Usuarios

La importancia de entrenar a los usuarios en usar sus herramientas de seguridad y en reconocer correos sospechosos. (más…)

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

20/06/2021

EE.UU. declaró estado de emergencia tras un ciberataque a su mayor red de oleoductos

Un grupo activista mal intencionado ha provocado un ataque al servicio de [leer más]

Descubren 400 sitios web Drupal de importantes instituciones infectados con Coinhive

31/05/2018

Descubren 400 sitios web Drupal de importantes instituciones infectados con Coinhive

El investigador en seguridad Troy Mursch, que trabaja en Bad Packets Report, ha descubierto alrededor de 400 sitios web montados con Drupal que han sido víctimas de un ataque con el que se les ha introducido, la conocida biblioteca en JavaScript creada para minar Monero utilizando los recursos de los ordenadores de los usuarios finales.

Sobre los sitios web afectados, no estamos hablando de portales pertenecientes a proyectos o instituciones pequeñas, sino de entidades gubernamentales, instituciones educativas y múltiples firmas tecnológicas, por lo que los cibercrminales han podido hacer uso de los recursos de muchos ordenadores al ser sitios en teoría visitados por muchos usuarios. A nivel de instituciones se pueden mencionar la Junta Nacional de Relaciones Laborales de Estados Unidos, Lenovo, D-Link y la Universidad de California de Los Ángeles (UCLA). A nivel de gobiernos se han encontrado los de Estados Unidos, México, Perú, Sudáfrica e Italia. Mursch ha descubierto que todo el código JavaScript malicioso apunta al mismo dominio, vuuwd.com, además de la misma clave de Coinhive. Esto quiere decir que la misma persona o grupo de personas está detrás de todos los sitios web infectados con este malware.

Hoy en día se cuentan con herramientas que permiten realizar un escaneo de red, así mismo este tipo de reportes suelen ser interpretados por un equipo de especialistas en Forense y Pentesting, los cuales podrán proporcionar recomendaciones y acciones a seguir para prevenir la seguridad.

Link:

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
21/06/2021

Shadow Figment: tecnología de señuelo de ciberseguridad.

En los años más recientes se continúan incrementando los ataques de piratas [leer más]

21/06/2021

Importancia de la ciberseguridad para las Startups en México.

Una Startup es una empresa emergente que tiene una fuerte relación laboral [leer más]

20/06/2021

EE.UU. declaró estado de emergencia tras un ciberataque a su mayor red de oleoductos

Un grupo activista mal intencionado ha provocado un ataque al servicio de [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación