Conoce los Beneficios de implementar un ECM en tu organización

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un Enterprise Content Management (ECM), es decir de un Gestor de Contenido Empresarial, pero para conocer los beneficios primero entendamos que es un ECM.

Entendamos por ECM como la administración, gestión y almacenamiento de documentos de una organización y otros contenidos que se relacionan con los procesos de la organización. Se complementa llevando a cabo estrategias, métodos y herramientas que se utilizan para el ciclo de vida del contenido. En resumen, un ECM trata de la mejora y manejo de la información ya sea impresa o digital lo que implica una gestión integral de las mismas.

Beneficios de un ECM:

  • Ahorro de tiempo. Es decir, mejorando en la manipulación de sus documentos y accediendo a la información cuando y donde lo necesite. Cuando la organización puede tener mayor control y más simplicidad en realizar sus procesos ganan eficiencia y eficacia.
  • Fácil almacenamiento, seguridad, control de versiones, organización y clasificación de los documentos e información, lo que propicia una reducción de costes importante: ya que las organizaciones logran ahorrar más dinero en papel y recursos humanos.
  • En la actualidad se persigue precisamente que la gestión del contenido empresarial sea más inteligente con procesos más sencillos y eficaces, siendo los principales beneficios de emplear ECM:
  • Dirigir los negocios de forma más ordenada y eficaz
  • Mejor preservación de la información corporativa
  • Aumento de la productividad, ya que realizará más tareas en menor tiempo
  • Óptima gestión el ciclo de vida de los documentos
  • Mayor seguridad y control
  • Indexación inteligente a través de metadatos facilitando la búsqueda de la información.

Con un ECM las organizaciones logran reducir las necesidades de almacenamiento físico, pero sobre todo logrará una mayor satisfacción en sus empleados, socios y clientes, ya que facilita una mejor organización de todo su contenido empresarial y el acceso. El 54% de las inversiones están ligadas a mejorar la experiencia de usuario, digitalizar y automatizar operaciones.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

5 factores para aplicar la ciberseguridad en la empresa

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa.

Estrategia
La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

Información
Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

Comunicación
Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

Almacenamiento
En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.

Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.

No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.

Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

La Nube

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES

Desde problemas simples de mala configuración hasta vulnerabilidades en los chips de hardware, en 2018 vimos la amplia gama de desafíos de seguridad que presenta la nube.

Las bases de datos en la nube con poca seguridad continuaron siendo un punto débil para las organizaciones. En 2018, los buckets S3 surgieron como un talón de Aquiles para las   organizaciones, con más de 70 millones de registros robados o filtrados como resultado de una configuración deficiente. Esto se produjo inmediatamente después de una serie de ataques de ransomware contra bases de datos abiertas como MongoDB en 2017, los grupos de ataque borraron sus contenidos y exigieron el pago para restaurarlos. Los grupos de ataque no se detuvieron allí, también se dirigieron a sistemas de implementación de contenedores como Kubernetes, aplicaciones sin servidor y otros servicios de API expuestos públicamente. Hay un tema común en estos incidentes: una configuración deficiente.

Existen numerosas herramientas ampliamente disponibles que permiten a posibles grupos de  ataque identificar recursos de nube mal configurados en Internet. A menos de que las   organizaciones tomen medidas para proteger adecuadamente sus recursos en la nube, como seguir los consejos proporcionados por Amazon para asegurar los buckets de S3, se están dejando vulnerables a los ataques. Una amenaza más engañosa para la nube surgió en 2018 con la revelación de varias vulnerabilidades en los chips de hardware.

Meltdown y Specter explotan vulnerabilidades en un proceso conocido como ejecución especulativa. La explotación exitosa proporciona acceso a ubicaciones de memoria que normalmente están prohibidas. Esto es particularmente problemático para los servicios en la nube porque mientras que las instancias de la nube tienen su propio procesador virtual comparten conjuntos de memoria, lo que significa que un ataque exitoso en un solo sistema físico podría resultar en la filtración de datos de varias instancias de la nube.  Meltdown y Specter no fueron casos aislados: varias variantes de estos ataques  fueron posteriormente lanzadas al dominio público durante todo el año. También fueron seguidos por vulnerabilidades similares a nivel de chip, como Speculative Store Bypass y Foreshadow, o Falla de terminal L1. Es probable que esto sea solo el comienzo, ya que los investigadores y los  grupos de ataque detectan vulnerabilidades a nivel de chip e indican que los servicios en la nube enfrentarán muchos desafíos.

Fuente:
ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec
Volumen 24 | Febrero 2019

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT)

Mientras que los gusanos y los bots continuaron siendo responsables de la gran mayoría de los ataques de Internet de las cosas (IoT), en 2018 vimos surgir una nueva generación de amenazas cuando los grupos de ataques dirigidos mostraron interés en el IoT como un vector de infección.

El volumen general de ataques de IoT se mantuvo alto en 2018 y fue consistente (-0.2%) en comparación con 2017. Los enrutadores y las cámaras conectadas fueron los dispositivos más infectados y representaron el 75% y 15% de los ataques, respectivamente. No es sorprendente que los enrutadores sean los dispositivos más específicos debido a su accesibilidad desde Internet.

También son atractivos ya que proporcionan un punto de partida efectivo para los grupos de ataque. El famoso gusano de denegación de servicio (DDoS) de Mirai continuó siendo una amenaza activa y, con el 16% de los ataques, fue la tercera amenaza más común de IoT en 2018. Mirai está en constante evolución y las variantes utilizan hasta 16 ataques diferentes, agregando persistentemente nuevos ataques para aumentar la tasa de éxito de infecciones, ya que los dispositivos a menudo permanecen sin actualización. El gusano también amplió su alcance al enfocarse en  Servidores de Linux sin actualización. Otra tendencia notable fue el aumento de los ataques contra los  sistemas de control industrial (ICS). El grupo Thrip fue tras los satélites, y Triton atacó los sistemas de seguridad industrial, dejándolos vulnerables al sabotaje o los ataques de extorsión. Cualquier dispositivo informático es un objetivo potencial.

La aparición de VPNFilter en 2018 representó una evolución de las  amenazas de IoT. VPNFilter fue la primera amenaza persistente de IoT, con su capacidad de sobrevivir a un reinicio, lo que hace que sea muy difícil de eliminar. Con una serie de potentes cargas útiles a su disposición, tales como ataques man in the middle (MitM), exfiltración de datos, robo de credenciales e intercepción de comunicaciones de SCADA, VPNFilter fue una desviación de la actividad tradicional de amenazas de IoT, como el DDoS y la extracción de monedas. También incluye una capacidad destructiva que puede “bloquear”, o borrar un dispositivo con las órdenes de los grupos de ataque, si desean destruir las pruebas. VPNFilter es el resultado del trabajo de un grupo de amenazas capacitado y con muchos recursos, y demuestra cómo los dispositivos de IoT ahora enfrentan el ataque desde muchos frentes.

Fuente:
ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec
Volumen 24 | Febrero 2019

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

Últimas Noticias sobre Ransomware

20/06/2019

Últimas Noticias sobre Ransomware

LA ACTIVIDA EMPIEZA A CAER, PERO PERMANECE UN DESAFÍO PARA LAS  ORGANIZACIONES.

Antes de entrar en materia con las últimas noticias acerca del Ransomware, nos gustaría retomar los principios y recapitular en que consiste este software malicioso que ha tenido tremendo impacto mundial:

Un ransomware (del inglés ransom, «rescate», y ware, acortamiento de software) o «secuestro de datos» en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. ​ Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago.

El atacante camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes serían:

  • Archivos adjuntos en correos electrónicos.
  • Vídeos de páginas de dudoso origen.
  • Actualizaciones de sistemas.
  • Programas, en principio, fiables como Windows o Adobe Flash.

Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la cámara web.

Por primera vez desde 2013, observamos una disminución en la actividad de ransomware durante 2018, con un número total de infecciones de ransomware en los puntos finales que disminuyeron en un 20%. WannaCry, versiones de copia, y Petya, continuaron inflando las cifras de infección. Cuando estos gusanos se eliminan de las estadísticas, la caída en los números de infección es más pronunciada: una caída del 52%.

Sin embargo, dentro de estas cifras generales hubo un cambio dramático. Hasta 2017, los consumidores fueron los más afectados por el ransomware, lo que represento la mayoría de las infecciones. En 2017, el saldo se inclinó hacia las organizaciones, con la mayoría de las infecciones que se producen en las empresas. En 2018, ese cambio se aceleró y las empresas representaron el 81% de todas las infecciones por ransomware. Si bien las infecciones por  Ransomware en general disminuyeron, las infecciones en empresas aumentaron un 12% en 2018.

Este cambio en el perfil de la víctima probablemente se debió a una disminución en la actividad del kit de explotación, que anteriormente era un canal importante para la entrega de ransomware. Durante 2018, el principal método de distribución de ransomware fue campañas de correo electrónico. Las empresas tienden a verse más afectadas por los ataques basados en correo electrónico, ya que el correo electrónico sigue siendo la principal herramienta de comunicación para las organizaciones. Además, un número creciente de consumidores utilizan dispositivos móviles exclusivamente, y sus datos esenciales a menudo se respaldan en la nube. Debido a que la mayoría de las familias de ransomware siguen dirigiéndose a computadoras basadas en Windows, las posibilidades de que los consumidores estén expuestos al ransomware están disminuyendo. Otro factor detrás de la caída en la actividad general del ransomware es la mayor eficiencia de Symantec para bloquear el ransomware en el inicio del proceso de infección, ya sea a través de la protección del correo electrónico o utilizando tecnologías como el análisis de comportamiento o el aprendizaje automático. Otro factor que contribuye a la disminución es el hecho de que algunas pandillas de cibercrimen están perdiendo interés en el ransomware. Symantec vio una serie de grupos previamente involucrados en la difusión del ransomware para entregar otro malware, como troyanos bancarios y herramientas de robo de información. Sin embargo, algunos grupos continúan representando una amenaza grave. Otra mala noticia para las organizaciones es que un número notable de ataques de  ransomware dirigidos altamente dañinos afectaron a las organizaciones en 2018, muchos de los cuales fueron realizados por el grupo SamSam. Durante 2018, Symantec encontró evidencia de 67 ataques de SamSam, principalmente contra organizaciones en los EE.UU.. En conjunto con SamSam, otros grupos de ransomware dirigidos se han vuelto más activos. También han surgido amenazas dirigidas adicionales. La actividad relacionada con Ryuk (Ransom.Hermes) aumentó significativamente a fines de 2018. Este ransomware fue responsable de un ataque en diciembre en el que se interrumpió la impresión y distribución de varios periódicos estadounidenses conocidos. Dharma / Crysis (Ransom.Crysis) también es utilizado frecuentemente en forma dirigida contra organizaciones.

La cantidad de intentos de infección por Dharma / Crysis observada por Symantec se triplicó con creces durante 2018, de un promedio de 1.473 por mes en 2017 a 4.900 por mes en 2018.  En noviembre, dos ciudadanos iraníes fueron acusados en los EE.UU. por su presunta participación en SamSam. Queda por ver si la acusación tendrá algún impacto en la actividad del grupo.

Fuente:
ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec
Volumen 24 | Febrero 2019
Wikipedia: La Enciclopedia Libre https://es.wikipedia.org/wiki/Ransomware

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

USOS DE MÁS HERRAMIENTAS DEL DÍA A DÍA Y LOS ATAQUES A LA CADENA DE SUMINISTRO

20/06/2019

USOS DE MÁS HERRAMIENTAS DEL DÍA A DÍA Y LOS ATAQUES A LA CADENA DE SUMINISTRO

PERMANECEN COMO ELEMENTOS BÁSICOS DEL NUEVO PANORAMA DE  AMENAZAS.

La tendencia de los grupos de ataque que optan por herramientas estándar y características del sistema operativo para llevar a cabo los ataques. Esta  tendencia de usos de herramientas del día a día no muestra señales de disminuir, de hecho, hubo un aumento significativo en ciertas actividades en 2018. El uso de PowerShell ahora es un elemento básico tanto de los delitos cibernéticos como de los ataques dirigidos, que se refleja en un aumento masivo del 1.000% en scripts maliciosos de PowerShell bloqueados en 2018 en el endpoint.  En 2018, los archivos de Microsoft Office representaron casi la mitad (48%) de todos los archivos adjuntos de correo electrónico maliciosos, saltando desde solo el 5% en 2017.

Los grupos de cibercrimen, como Mealybug y Necurs, continuaron usando macros en los archivos de Office como su  método preferido para propagar las cargas útiles maliciosas en 2018, pero también experimentaron con archivos XML maliciosos y archivos de Office con cargas útiles DDE.

El uso de exploits de día cero por parte de grupos de ataque dirigidos continuó disminuyendo en 2018. Sólo el 23% de los grupos de ataque emplearon exploits de día cero, una disminución en relación al 27% observado en 2017. También comenzamos a ver ataques que se basan únicamente en  usos de herramientas del día a día y no utilizan ningún código malicioso. El grupo de ataque dirigido Gallmaker es un ejemplo de este cambio, con el grupo utilizando exclusivamente las herramientas generalmente disponibles para llevar a cabo sus actividades maliciosas. Las amenazas autopropagantes continuaron creando dolores de cabeza para las organizaciones, pero, a diferencia de los  gusanos antiguos, los gusanos modernos, no utilizan las vulnerabilidades de  explotación remota para propagarse. En cambio, gusanos como Emotet (Trojan.Emotet) y Qakbot

(W32.Qakbot) utilizan técnicas sencillas que incluyen la  eliminación de contraseñas de la memoria o el acceso  forzado a los recursos compartidos de la red para moverse lateralmente a través de una red.  Los ataques a la cadena de suministro continuaron siendo una  característica del  panorama de amenazas, con un aumento de los ataques del 78% en 2018. Los ataques a la cadena de suministro, que aprovechan los servicios y el software de terceros para comprometer un objetivo final, adoptan  muchas formas, incluido el secuestro de actualizaciones de software e inyectar código malicioso en el software  legítimo. Los desarrolladores continuaron siendo  explotados como fuente de ataques en la cadena de suministro, ya sea a través de grupos de  ataque que robaban credenciales para herramientas de control de versiones, o por grupos de ataque que comprometen bibliotecas de terceros que están integradas en proyectos de software más grandes.

El aumento en los ataques de formjacking en 2018 reforzó la forma en que la cadena de suministro puede ser un punto débil para los minoristas online y los sitios de comercio  electrónico. Muchos de estos ataques de formjacking fueron el resultado de que los grupos de ataque comprometieron los servicios de terceros comúnmente utilizados por los minoristas online, como los chatbots o los widgets de revisión de clientes. Tanto los ataques de la cadena de suministro como los usos de herramientas del día a día resaltan los desafíos a los que se enfrentan las organizaciones y las personas, y los ataques llegan cada vez más a través de canales  confiables, utilizando  métodos de ataque sin archivos o herramientas legítimas con fines  maliciosos.

Si bien nuestro aliado comercial Symantec bloqueó en promedio 115.000 scripts maliciosos de PowerShell cada mes, esto solo representa menos del 1% del uso general de PowerShell. La identificación y el bloqueo efectivos de estos ataques requieren el uso de métodos de detección avanzados, como los análisis y el aprendizaje automático. Los grupos de ataque dirigidos continuaron representando una  amenaza significativa para las organizaciones durante 2018, con nuevos grupos emergentes y grupos existentes que  continuaron refinando sus herramientas y tácticas. Los grupos de ataque más grandes y más activos mostraron aumentar su actividad durante 2018. Los 20 grupos más activos seguidos por Symantec lograron un promedio de 55 organizaciones en los últimos tres años, frente a los 42 entre 2015 y 2017.

ATAQUES DIRIGIDOS.

Una tendencia notable fue la diversificación de objetivos,  con un número creciente de grupos que mostraron interés en comprometer las computadoras operativas, lo que potencialmente podría permitirles montar operaciones disruptivas si así lo decidieran. Esta táctica fue iniciada por el grupo de espionaje Dragonfly, conocido por sus ataques a compañías energéticas. Durante 2018, observamos que el grupo Thrip comprometió a un operador de comunicaciones satelitales e infectó

computadoras que ejecutan software que monitorea y controla satélites. El ataque podría haberle dado a Thrip la capacidad de interrumpir seriamente las operaciones de la compañía.

También Symantec detecto al grupo Chafer quienes comprometieron a un proveedor de servicios de telecomunicaciones en Medio Oriente. La compañía vende soluciones a múltiples operadores de telecomunicaciones en la región y el ataque pudo haber sido para facilitar la vigilancia de los usuarios finales de esos operadores.

Este interés en ataques potencialmente perturbadores también se refleja en la cantidad de grupos que se sabe que usan malware destructivo, un aumento de 25% en 2018. Durante 2018, Symantec expuso cuatro grupos de ataques dirigidos, previamente desconocidos, lo que elevó la cantidad de grupos de ataques dirigidos por primera vez por Symantec desde 2009 a 32.

Si bien Symantec expuso cuatro grupos  nuevos en 2017 y 2018, hubo un gran cambio en la forma en  que se descubrieron estos grupos. Dos de los cuatro nuevos grupos expuestos durante 2018 se  descubrieron a través del  uso de herramientas del día a día. De hecho, uno de esos dos grupos (Gallmaker) no utiliza ningún malware en sus ataques, confiando exclusivamente en los usos de herramientas del día a día y en herramientas de piratería disponibles públicamente. El uso de herramientas del día a día ha sido cada vez más utilizado por grupos de ataque dirigidos en los últimos años  porque puede ayudar a los grupos de ataque a mantener un perfil bajo al ocultar su actividad en un volumen de procesos legítimos. Esta tendencia fue una de las principales motivaciones para que Symantec creara su solución de  Análisis de Ataque Dirigido (TAA) en 2018, que aprovecha la inteligencia artificial avanzada para detectar patrones de actividad maliciosa asociada con ataques dirigidos. En dos ocasiones durante 2018, descubrieron grupos de ataque dirigidos previamente desconocidos en investigaciones  que comenzaron con TAA activada a través de usos de herramientas del día a día. El aumento en los usos de herramientas del día a día se ha reflejado en la disminución de otras técnicas de ataque más antiguas. La cantidad de grupos de ataque dirigidos que se sabe que usan vulnerabilidades de día cero fue del 23%, una reducción del 27% a finales de 2017.

Fuente: ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec Volumen 24 | Febrero 2019

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

ESPECIALISTAS EN TRANSFORMACIÓN DIGITAL

15/05/2019

ESPECIALISTAS EN TRANSFORMACIÓN DIGITAL

Si bien el concepto de Transformación Digital no es nuevo, en México aún un gran porcentaje de las empresas se encuentran temerosas por el desconocimiento en el tema; piensan que la Transformación Digital requiere de grandes inversiones de dinero, años en el diseño del modelo ideal para su empresa y finalmente dolor en la implementación dentro de su organización.

Si bien requiere de una Metodología, Procesos, Tecnología y Personas para llevarlos de la mano, cada organización puede optar por su modelo de Transformación Digital personalizado, es decir, no todas las empresas (inclusive dentro de las mismas industrias o sectores) deben tener la misma solución entre ellas, pues dependerá del nivel de madurez de cada una, el presupuesto que tenga destinado y sobre todo, de lo que busque obtener con dicha Transformación, pues los caminos son múltiples, pudiendo hacer modular el proceso de transformación digital.

Lo importante en esto, es que las empresas si bien no cuentan con toda la información de primera mano, cuentan con Socios de Negocio Tecnológicos como Grupo Siayec que cuenta con más de 26 años de experiencia en el mercado, una basta experiencia ofreciendo soluciones innovadoras de tecnología de información que cumplen ampliamente las expectativas de nuestros clientes y que los acompaña desde el modelado de diseño de soluciones de transformación digital, automatización de procesos con plataformas de gestión de contenido y workflow globales que garanticen el éxito en la migración al mundo digital y sirvan de soporte para los procesos siguientes, ciberseguridad en torno a los grandes volúmenes de información (Big Data) con analíticos que permiten analizar la información que muchas veces las empresas no sabían que tenían y cómo debían analizarlas para tomar mejores decisiones, digitalización de cualquier tipo de registro o información, y en general la implementación de dichas soluciones de la mano de personal altamente calificado y certificado en cada una de los módulos de la transformación digital.

Las empresas que no comiencen a migrar a la digitalización, se pronostica que en 7 años tenderán a desaparecer. Por eso este es el mejor momento para comenzar de la mano de un experto a migrar modularmente a la automatización de procesos, digitalización y gestión de contenido para comenzar…

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

GESTIÓN INTELIGENTE DE LA INFORMACIÓN

2/04/2019

GESTIÓN INTELIGENTE DE LA INFORMACIÓN

Intelligent Information Management (IIM)

En Grupo Siayec, estamos convencidos de todas las organizaciones se encuentran, o deberían estar, en el viaje de la Transformación Digital. La eficacia con la que navegue en este viaje depende de cuán hábil sea su organización para enfrentar la creciente marea de caos de información.

Esto requiere de nuevas habilidades y estrategias que van más allá de la Gestión de Contenido Empresarial tradicional (ECM). A esta nueva visión o enfoque lo llamamos Gestión Inteligente de la Información.

El objetivo de este viaje, la razón  para emprender la Transformación Digital, es un impulso para comprender, anticipar y redefinir las experiencias internas y externas de los clientes y utilizar de forma óptima la información y los datos que genera nuestra organización.

Estamos seguros que las empresas que tendrán éxito en el corto plazo son aquellas que adoptan una mentalidad de experiencia del cliente para enriquecer y simplificar sus vidas utilizando los datos para que trabajen para ellos mismos.

Hoy en día solo aquellas empresas que piensan en la experiencia del cliente como un motor para ponerse a la delantera de su competencia estarán un paso adelante cuando no sea opcional sino imprescindible convertirse en empresas digitales con procesos automatizados mediante herramientas tecnológicas, metodologías y apoyadas de expertos como Grupo Siayec que puedan levarlas de la mano para que el proceso sea rápido, con el menor costo y con resultados medibles.

Si la experiencia del cliente es uno de los primordiales impulsores hacia la transformación digital, depende también de otras aspiraciones importantes, como la agilidad / innovación empresarial, la excelencia operativa y la gobernanza / cumplimiento automatizado. Estas son las capacidades que nos permiten trabajar de forma más inteligente, tomar decisiones más rápido y pensar más para desbloquear el potencial de un compromiso verdaderamente significativo del cliente. La Gestión Inteligente de la Información (IIM por sus siglas en inglés Intelligent Information Management) es según AIIM el mapa definido para estas capacidades.

Una Empresa moderna requiere:

Un enfoque flexible y modular que utiliza contenido e información donde sea y cuando se necesite –  Servicios de contenido (CONTENT SERVICES)

Herramientas de proceso que se pueden entregar con la simplicidad de una aplicación, pero dentro de marcos que permiten a la empresa mantener el control – Servicios de procesos (PROCESS SERVICES)

Herramientas automatizadas para preparar TODA esta información, tanto de datos como de contenido, para la era del aprendizaje automático – Servicios de Análisis (ANALYTICS SERVICES)

Greg Verdino (autoridad de gran prestigio en “El Digital Ahora”, conocido por adelantarse a las tendencias y detectar diferencias entre modas y el futuro) cree que la inteligencia es el combustible que impulsa el futuro de los negocios. De tal forma que al visualizar ahora mismo hacia dónde va la tecnología, cuáles serán las ventajas competitivas a comenzar a migrar a la Transformación Digital con una Gestión Inteligente de Información y de la mano de una empresa especializada en ello con un portafolios de soluciones como Grupo Siayec que permiten desde la digitalización de información, la gestión de contenidos de dicha información, transformación a administración de procesos de negocio con inteligencia de negocios, será lo que ponga como líderes al siguiente grupo de compañías que en este inicio de año logren dar los primeros pasos. No basta con digitalizar los activos de información de una compañía, ahora hay que gestionarlos, manejarlos de forma inteligente y generar valor mediante tableros de toma de decisión… Grupo Siayec cuenta con un amplio portafolio de servicios de innovación tecnológica que puede ayudar a pequeñas, medianas y grandes corporaciones.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

10 Razones por las cuáles Digitalizar

2/04/2019

10 Razones por las cuáles Digitalizar

La digitalización de información (Documentos, planos, fotografías, obras de arte, libros, acervos culturales, etc.) es indispensable para cualquier organización hoy en día, pues con la Transformación Digital éstas deben estar fácilmente disponibles para las personas necesarias, en el tiempo requerido y desde cualquier lugar o dispositivo de acceso, no importa el giro de la empresa o el objetivo que tenga.

Actualmente muchas organizaciones continúan generando grandes cantidades de papel que almacenan o guardan en sus instalaciones ocupando espacios y por consiguiente generando costos ocultos, además que el acceso a dicha información es complicada y constantemente se genera pérdida de información.

Ejecutivos de alto nivel se encuentran ante la disyuntiva de administrar el archivo o tenerlo distribuido en diferentes localidades o lugares de trabajo.

Es por ello que un proceso de digitalización elaborado y ejecutado por expertos y especialistas en la materia se convierte en la mejor solución, contar con un socio de negocios que además de ayudarle a transformar la información física en digital, además de hacerlo con bajos costos, es hoy en día indispensable.

Por lo anterior te recomendamos 10 razones por las cuales digitalizar y centralizar tu información:

  • Reducción de costos de almacenaje de archivo físico.
  • Eficiencia al acceder de forma inmediata a la información.
  • Valor Agregado.
  • Compliance.
  • Evitar multas por no tener la información en tiempo y forma.
  • Seguridad.
  • Continuidad de negocio.
  • Espacios e imagen.
  • Distribución de información eficiente.
  • Primer paso a la Transformación Digital.

Con los avances tecnológicos que tenemos día con día, la Transformación Digital es una necesidad para todas la organizaciones, y aquellas que tarden más en automatizar sus procesos y hacer uso de la tecnología, tardarán más a sacar provecho o peor aún, cuando decidan hacerlo podría ser demasiado tarde, pues la competencia tendrá mucha ventaja de cara al cliente, procesos, costos, tiempos de respuesta y al final del día, en una experiencia de cara al cliente o consumidor final…

Transformar de lo análogo o físico a lo digital no es complicado si se hace con el socio de negocios adecuado, quien no solo realizará la digitalización de los documentos, sino que lo guiará y llevará de la mano bajo las mejores prácticas y bajo estándares de calidad certificados especializados en dichos procesos como el ISO 9001:2015 para culminarlos de forma óptima. Proveedores de digitalización hay muchos, expertos certificados y con vasta experiencia somos muy pocos. Confía tu información y procesos solo a los expertos… Grupo Siayec, integradores de soluciones tecnológicas innovadoras…

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

9/01/2019

La transformación digital, asunto de todos

Ofrecer un buen producto o servicio ya no es suficiente en una [leer más]

27/11/2018

¿Necesita innovar la gestión de información de su empresa?

¿Frecuentemente no encuentras el archivo o documento que necesitas? ¿Te cuesta trabajo [leer más]

México es el país con más fraude digital de América Latina después de Brasil

15/01/2019

México es el país con más fraude digital de América Latina después de Brasil

Las empresas de servicios financieros en México pierden 3.8 veces el monto del valor de cada transacción fraudulenta, pues al costo relacionado con la transacción se añade el de los gastos derivados de la investigación del ilícito, así como los intereses generados y otros más.

En América Latina, México es en términos de volumen el segundo país con mayor incidencia de fraudes digitales, después de Brasil. La principal modalidad del fraude por canales digitales es el robo de identidad. Con la sustitución de la banda magnética por chip como medida de seguridad en las tarjetas de crédito, los delincuentes realizaron el tránsito a los canales digitales, y ahora tienen en las transacciones realizadas con las tarjetas de crédito su principal objetivo. 45% del total de los fraudes se realizan contra esta forma de pago.

Las empresas de servicios financieros en México pierden 3.8 veces el monto del valor de cada transacción fraudulenta, pues al costo relacionado con la transacción se añade el de los gastos derivados de la investigación del ilícito, así como los intereses generados y otros más. Esta proporción es de 2.92 veces para el sector financiero de Estados Unidos.

Los datos están contenidos en el estudio titulado El Verdadero Costo del Fraude en México 2018, realizado por LexisNexis, firma especializada en servicios de investigación empresarial y gestión de riesgos, y publicado este martes.

Para los minoristas y el e-commerce en México, los otros dos grandes sectores afectados por los fraudes por canales digitales, la proporción de pérdidas por cada transacción fraudulenta es de 2.8 veces el monto de la operación para los primeros, y de 3.03 veces para los segundos. A las pérdidas por la transacción fraudulenta debe sumar aranceles, intereses, reemplazo de mercadería y redistribución por monto de fraude, por los cuales el comerciante es responsable.

Canales digitales

El fraude por canales digitales significa para las empresas afectadas pérdidas de 1.8% de sus ingresos al año, mismas que deben absorber. Ante la falta de implementación por parte de las empresas de un número mayor y mejores medidas de seguridad para mitigar estos riesgos, en el país, cuatro de cada 10 transacciones fraudulentas tienen éxito.

Los factores que han contribuido al crecimiento de este fenómeno en México son el tamaño de su economía, ser el líder regional en crecimiento del comercio móvil y el e-commerce, el alto volumen de bienes digitales —40% del total de e-commerce, y que se divide en música, películas, software— que se adquieren en el país, así como el hecho de que los canales para las transacciones son principalmente los digitales.

En México, 30% de las transacciones se realizan en persona, porcentaje que superan en conjunto las realizadas por el canal en línea (28%) y el canal móvil (20%), seguido de las transacciones realizadas por teléfono, con 11% del total.

Así también, el mayor porcentaje de fraudes se realiza por los canales digitales. El canal en línea (38%) de las empresas e instituciones es el más usado por los delincuentes, seguido del canal móvil (27 por ciento). Los fraudes realizados en transacciones de persona a persona alcanza la cuarta parte del total, con 25 por ciento.

Mitigación de fraudes por las empresas

De entre 13 soluciones de mitigación de fraudes, agrupadas en tres grupos: Verificación básica y soluciones de transacción, Soluciones de autenticación de identidades e Identidad avanzada y soluciones de verificación de transacciones, las empresas de los distintos sectores afectados por el fraude por canales digitales usan en promedio 4.6 soluciones.

El estudio indica que no es tan importante el número de soluciones usadas, como lo es el seleccionar las más adecuadas para que en combinación disminuyan los riesgos para la empresa. Como ejemplo, el uso de ID de dispositivo usado en la transacción, en combinación con la geolocalización y el seguimiento en tiempo real, puede disminuir significativamente los índices de falsos positivos.

Entre las recomendaciones para enfrentar el reto de ciberseguridad, el estudio señala que es crítico abordar tanto la identidad como el fraude relacionado con la transacción. La verificación / autenticación de la identidad puede lograrse si las empresas recurren a un proveedor de soluciones que proporcione capacidades de analítica de datos para generar algoritmos que coadyuven no sólo a disminuir los riesgos de fraude al identificar perfiles de usuario, sino también de mejorar la experiencia del usuario en las transacciones.

Fuente: El economista

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación