Recomendaciones para la gestión e implementación de servicios de tecnologías de la información.

31/03/2021

Recomendaciones para la gestión e implementación de servicios de tecnologías de la información.

Al trabajar con las implementaciones de ITSM hay que tener en cuenta las razones por las que puede llegar a fallar, una es los 7 pecados capitales de la gestión de incidentes de TI.

7 pecados capitales de la gestión de incidentes de TI.

1. Asignación de tickets incorrectos.
2. Tiempos de resolución prolongados.
3. Soluciones que no funcionan.
4. Violación de los SLA estipulados.
5. No cerrar tickets resueltos.
6. Falta de una estrategia de comunicación.
7. Cerrar los ojos ante un problema.

De caer en alguno de estos 7 puntos podría provocar penalizaciones graves ante sus clientes.

6 pasos para crear una base de conocimientos de mesa de eficaz.

1. Mantenga su base de conocimientos actualizada: mantenga su base de conocimiento actualizada con nuevas soluciones para que evolucione con su entorno de TI.
2. Estructura tu base de conocimientos: Si está bien organizada la base de conocimiento mejorará la usabilidad y la adopción por parte del usuario final.
3. Definir un proceso de aprobación: Se puede garantizar la fiabilidad y la calidad de la base de conocimiento si se puede implementar el siguiente proceso de aprobación.
4. Técnico -> Experto en soluciones o dominio -> Administrador de la base de conocimiento.
5. Mejore la capacidad de búsqueda de su base de conocimientos: Facilita que los usuarios finales y los técnicos utilicen mejor la base de conocimientos.
6. Determina quien ve que: Reduzca la sobrecarga de información de sus usuarios finales al proporcionar acceso basado en roles y tener soluciones técnicas avanzadas.
7. Administre su contenido de manera efectiva: Se debe permitir a los técnicos actualizar los artículos existentes, hacer una copia de seguridad del contenido y generar informes oportunos sobre el rendimiento y uso de la base de conocimientos

5 pasos para implementar con éxito un SLA de TI.

1. Defina el alcance del SLA.
2. Establecer tiempos de respuesta y resolución.
3. Crear una matriz de escalamiento para evitar desviaciones que puedan repercutir en el cumplimiento de SLA.
4. Monitorear el desempeño y medir el cumplimiento.
5. Establecer el control de cambios en el SLA de TI.

7 formas de convencer a los usuarios de que adopten su portal de autoservicio.

1. Hacer del autoservicio una obligación en lugar de una opción.
2. Mantenga actualizada la base de conocimiento.
3. Informar a los usuarios sobre los beneficios.
4. Explicar cómo terminan las llamadas en las colas.
5. Ofrecer incentivos o recompensas.
6. Proporcione una mejor experiencia de usuario.
7. Haga que su portal de autoservicio sea compatible con dispositivos.

5 principios de la mejor gestión de problemas de TI.

5 principios de la mejor gestión de problemas de TI.

1. Crear un grupo de enfoque para hacerse cargo del proceso de gestión de problemas.
2. Analizar las tendencias de los incidentes.
3. Establezca procesos de gestión de problemas bien definidos.
4. Realice un análisis de causa raíz.
5. Esfuércese por lograr la madurez en la gestión de problemas.

Consejos para una gestión de activos de TI eficaz.

• Construye tu inventario en un repositorio central de activos.
• Mapear los activos para conocer más detalles sobre ellos.
• Administrar los ciclos de vida de los activos.
• Ampliar la gestión de activos a otros procesos de ITIL.
• Alertas y notificaciones automáticas.
• Informar y compartir datos de activos.

Preguntas que se deben hacer para brindar una mejor experiencia a sus clientes.

Para brindar una mejor experiencia a los clientes se debe contar con un catálogo de servicios para tener la información recopilada y disponible de inmediato, las preguntas que se deben realizar para crear el catálogo son:
• ¿Qué?: Cuál es el servicio que ofrece.
• ¿Quién?: Para que usuarios son sus servicios.
• ¿Cuándo?: El horario en el que estará disponible el servicio.
• ¿Dónde?: Aclarar qué tipo de apoyo puede ofrecer a las distintas ubicaciones.
• ¿Por qué?: la información de la relación es clave para brindar un buen servicio de soporte.

Pasos adicionales por considerar una vez establecido su catálogo de servicios.
• Portafolios de servicios. Contiene los servicios actualmente disponibles.
• SLA’s/OLA’s. Crear acuerdos de nivel operativo entre sus equipos y acuerdos de nivel de servicio con el negocio.

Preguntas que debe hacerse antes de elegir la mejor mesa de servicio de TI.
• ¿Nube o en las instalaciones?
• ¿Tiene una característica robusta?
• ¿Puede implementar mejores prácticas?
• ¿Es personalizable?
• ¿Se integra perfectamente?
• ¿Es creíble el vendedor?
• ¿Recibirá apoyo continuo?

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para [leer más]

Incidente de hacking desaparece 14 MDP de cuentas públicas en municipio de Oaxaca en México.

15/03/2021

Incidente de hacking desaparece 14 MDP de cuentas públicas en municipio de Oaxaca en México.

Como parte de una revisión del órgano de auditoría superior de la federación se logró identificar que el ayuntamiento de Huajuapan en el estado de Oaxaca, tuvo un incidente de seguridad que derivó en la desaparición de más de 14 millones de pesos mexicanos de un fondo de emergencia.
¿Qué debemos hacer para erradicar este tipo de incidentes?
Como parte fundamental de un sistema de gestión de seguridad debemos contar con un inventario de activos actualizados, donde se concentre información como Marcas, Sistemas Operativos, versiones y ubicación física así como diagramas de conectividad.
Al categorizar estos activos acorde al nivel de criticidad de los procesos de negocio para tener un marco de referencia (situación actual de la empresa) de cómo está operando y el flujo de datos que está en tránsito almacenada de manera local, nos permitirá realizar un análisis de posibles riesgos a los que se pueda estar expuesto.
Un análisis de riesgos nos da un panorama de las posibles vulnerabilidades y brechas de seguridad que tenemos dentro de una infraestructura, analizando probabilidad de un evento de categoría malicioso contra el impacto que éste pueda tener para la organización. Con ello tendremos una ponderación de riesgo que tendrá que ser atendida acorde al nivel.
La visibilidad que nos da contar con este tipo de análisis es de mucha ayuda para la gestión de vulnerabilidades ya que se pueden tomar acciones inmediatas de actualización de sistemas operativos, ajustes de políticas de seguridad, modificaciones a procesos y procedimientos e integración de nuevos componentes de protección a la infraestructura.
Una vez se tengan identificadas las amenazas y vulnerabilidades de los sistemas y se tengan definidos todos los riesgos y sus consecuencias, deben establecerse una serie de medidas y tratamientos de riesgo con dos objetivos claros: evitar que se produzca el riesgo o minimizar su impacto en caso de que llegue a producirse.
En conclusión, si se hubiera contado con un análisis de riesgo previamente definido se pudo evitar este incidente de seguridad con consecuencias de pérdida monetaria para las cuentas públicas.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para [leer más]

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos con dispositivos cercanos o remotos, contiene severas fallas de seguridad que permitirían el secuestro de sus funciones para sobrescribir archivos o ejecutar código malicioso, señalaron expertos en seguridad informática. A pesar de los reportes las fallas siguen presentes.

“Han pasado tres meses sin recibir respuesta y hay millones de usuarios expuestos, por lo que decidimos divulgar nuestra investigación”, señaló Echo Duan, especialista de la firma de seguridad Trend Micro, quien publicó el reporte de seguridad al considerarlo relevante. El reporte menciona que “el código de la aplicación declara el receptor de transmisión como ‘com.lenovo.anyshare.app.DefaultReceiver’, que recibe la acción ‘com.ushareit.package.action.install_completed’ y Extra Intent posteriormente llama a la función startActivity(). Los expertos descubrieron que cualquier aplicación puede invocar este componente, lo que brinda acceso a actividades arbitrarias para completar el ataque”.

Los investigadores incluyeron en su prueba de concepto un código para leer las cookies de WebView y escribir en cualquier carpeta de archivos de SHAREit: “En otras palabras, es posible sobrescribir cualquier archivo existente en la aplicación”, mencionan los expertos. Esto permitiría a los actores de amenazas secuestrar las funciones de SHAREit a través de una aplicación maliciosa sin que los usuarios puedan advertir el ataque.

Las vulnerabilidades de esta app permiten a los ciberdelincuentes interceptar e incluso alterar los datos de las unidades de almacenamiento, cuando el usuario descarga una aplicación, se envía a un directorio externo, por lo que cualquier aplicación puede acceder a estos datos con permiso de escritura en la tarjeta SD.

Este es un ejemplo de cómo las comunidades muchas veces superan a los equipos de desarrollo en la ubicación de errores en la seguridad. La recomendación generalizada es evitar el uso de aplicaciones inseguras, pero también mantenerse alerta sobre las app más populares aún si estas no están formalmente calificadas como inseguras.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para [leer más]

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para Administrar las TIC´s (Tecnologías de Información y Comunicaciones) como una unidad independiente de las actividades principales de una organización. Es una

Dichos pronósticos están fuertemente enfocados a la mejora de procesos, procedimientos y prácticas de atención como los son incidentes, solicitudes y requerimientos. Desde el primer contacto que se tenga con un área de soporte, el área de TI debe tener datos actualizados de las cuentas, contratos y perfiles, con estas mejoras se reducirá el tiempo de respuesta y eficiencia del equipo de soporte.

Este pronóstico orillará a las empresas y organizaciones a desarrollar o implementar herramientas de automatización inteligente, un enfoque dirigido a generar valor. Poco a poco las organizaciones conocerán las virtudes de la centralización de la información de sus clientes y colaboradores por medio de una solución de atención a clientes basada en el marco antes mencionado.
La automatización inteligente será parte fundamental del cambio organizacional, el cual estará basado en algunos estándares de seguridad como ITIL, donde automatizar ayuda con las auditorías de cumplimiento. La automatización también se extenderá a otros flujos de trabajo y procesos que podrán ayudar a disminuir las inconsistencias y aumentar la eficiencia en las operaciones de las mesas de ayuda.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

Introducción al NIST: Marco de privacidad.

12/02/2021

Introducción al NIST: Marco de privacidad.

Una guía para pequeñas y medianas empresas.

¿Qué es el marco de privacidad del NIST y cómo puedo usarlo en mi organización?

El marco de privacidad de NIST es una herramienta voluntaria que puede ayudar a su organización a crear o mejorar un programa de privacidad. La gestión eficaz de los riesgos de privacidad puede ayudarlo a generar confianza en sus productos y servicios, comunicar mejor sobre sus prácticas de privacidad y cumplir con sus obligaciones de cumplimiento. Una buena ciberseguridad  es importante, pero no logra abordar todos los riesgos de privacidad.

Empiece a utilizar el marco de privacidad siguiendo un modelo simple de 3 pasos y alinee su empresa con cinco áreas de gestión de riesgos de privacidad: identificar, gobernar, controlar, comunicar y proteger.

PASO 01

Prepárese para crear o mejorar su programa de privacidad utilizando el Marco de privacidad para construir una base sólida para identificar y administrar los riesgos de privacidad.

IDENTIFICAR

  • Identifique los datos que está procesando (como recopilar, usar, compartir, almacenar) y trazar un mapa de su flujo a través de sus sistemas durante todo el ciclo de vida de los datos, desde la recolección hasta la eliminación. Esto no tiene que ser integral, especialmente al principio, pero es una base para comprender sus riesgos de privacidad.
  • Realizar una evaluación de riesgos de privacidad utilizando su mapa de datos para evaluar cómo sus actividades de procesamiento de datos podrían crear problemas para las personas (como vergüenza, discriminación o pérdidas económicas). Luego, evalúe los impactos en su organización si ocurrieron esos problemas (como la pérdida de la confianza del cliente o el daño a la reputación) que puedan afectar negativamente sus resultados.
  • Pregunte sobre las opciones de contratos y los productos y servicios que usa para administrar su negocio para asegurarse de que estén configurados para reflejar sus prioridades de privacidad.

GOBERNAR

  • La cultura de la privacidad comienza desde arriba. Determine en qué valores de privacidad (por ejemplo, autonomía, anonimato, transparencia, control de datos) se centra su organización. Conecte los valores y políticas de privacidad de su organización con su evaluación de riesgos de privacidad para fomentar la confianza en sus productos y servicios.
  • Conozca sus obligaciones legales relacionadas con la privacidad para que pueda crear productos y servicios compatibles.
  • Ayude a su fuerza laboral a conocer sus roles y responsabilidades para que puedan tomar mejores decisiones sobre cómo gestionar eficazmente los riesgos de privacidad en el diseño y despliegue de sus productos y servicios.
  • Reevalúe periódicamente para ver si sus riesgos de privacidad han cambiado. Esto puede suceder cuando realiza mejoras en sus productos y servicios, y cambiar el procesamiento de sus datos de acuerdo a las obligaciones legales.

PASO 02

Ahora que conoce sus riesgos de privacidad y obligaciones legales, entonces tiene una estructura de gobierno, su organización puede enfocarse en las políticas y capacidades técnicas para sus sistemas, productos y servicios.

CONTROLAR

  • ¿Está recopilando, compartiendo o guardando datos que no necesita? Considere ¿Cómo sus políticas le ayudan a usted u otras organizaciones a mantener el control sobre los datos? y ¿cómo las personas también pueden tener un rol?.
  • Tenga en cuenta sus riesgos de privacidad y obligaciones legales al decidir sobre la funcionalidad de sus sistemas, productos o servicios. Considere un diseño flexible para que pueda responder de manera más rápida a las preferencias cambiantes de privacidad del cliente y a un entorno legal dinámico.
  • ¿Qué tipo de procesamiento de datos realiza? Cuanto más pueda disociar datos de personas y dispositivos, mayores serán las ganancias de privacidad. Considere cómo diferentes medidas técnicas como la identificación, el procesamiento de datos descentralizado u otras técnicas que podrían permitirle alcanzar los objetivos de su empresa mientras protege la privacidad.

COMUNICAR

Elaborar políticas para la comunicación interna y externa
sobre sus actividades de procesamiento de datos.

  • Aumente la transparencia y la comprensión al cliente proporcionando avisos e informes claros y accesibles o implementando alertas, u otras señales para informar a las personas sobre sus actividades de procesamiento de datos y sus opciones.
  • ¿Realiza encuestas o publicaciones para informar el diseño de su producto o servicio? Incluya la privacidad para aprender más sobre las preferencias de privacidad del cliente.
  • Considere lo que hará en caso de una filtración de datos. ¿Cómo proporcionará notificaciones o algún remedio?

PROTEGER

  • Aumente la transparencia y la comprensión al cliente proporcionando avisos e informes claros y accesibles o implementando alertas, u otras señales para informar a las personas sobre sus actividades de procesamiento de datos y sus opciones.
  • ¿Realiza encuestas o publicaciones para informar el diseño de su producto o servicio? Incluya la privacidad para aprender más sobre las preferencias de privacidad del cliente.
  • Considere lo que hará en caso de una filtración de datos. ¿Cómo proporcionará notificaciones o algún remedio?

PASO 03

Ahora es el momento de ir de donde se encuentra hoy a donde desea estar.

  • ¿Cómo se compara su programa con lo que sugerimos aquí?
  • Priorice sus objetivos de resultados y cree un plan de acción.
  • Discuta su plan como organización y utilícelo para trabajar hacia la adquisición de los recursos y la creación de la fuerza laboral necesaria para alcanzar sus metas.
  • ¡Ponga su plan en acción! ¡Está en camino de generar más confianza en sus productos y servicios, comunicarse de manera más eficaz sobre la privacidad con sus socios y clientes!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

21/01/2021

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

La “hiperpersonalización” es una tendencia venida del marketing digital con ayuda de la Inteligencia artificial y el machine learning. A través de esta técnica los ciberdelincuentes dirigen su ataque de forma directa a cada uno de sus posibles víctimas. Para ello se tiene en cuenta el contexto del usuario, sus necesidades e intereses prácticamente a tiempo real para enviarle un ataque muy personalizado o “hiperpersonalizado”. Esto contribuye a aumentar la posibilidad de éxito del ataque. Esta es una de las tendencias para 2021 que prevé la firma de seguridad de la información Cyberark.
Esta nueva clase de ataques llevará más tiempo y será más costoso para los ciberdelincuentes, ya que buscan identificar y perfilar a la persona adecuada, que conducirá a ciclos de ataque más cortos, lo que hará más difícil identificarlos y detenerlos antes de que afecten al negocio.
La presión generada por la pandemia, el cambio al teletrabajo y la educación en remoto ha situado a muchos usuarios como blancos fáciles, lo que podría provocar que numerosas personas tomen malas decisiones cuando se trata de Ciberseguridad. Tendremos que estar prevenidos y alerta para surfear estos percances.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

Nueva variante del ransomware CryptoMix.

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi cualquier otro ransomware, este malware encripta los archivos y exige un pago para liberarlos, sin embargo, este ataque tiene una particularidad: En primer lugar, intenta deshabilitar Windows Defender, también intenta eliminar Microsoft Security Essentials y cualquier otro programa Anti-Ransomware independiente.

Otra peculiaridad es que el archivo ejecutable está firmado con certificado, lo que complica el trabajo de los programas antivirus ya que no lo identifican con facilidad. Según el análisis realizado por el investigador de seguridad Vitali Kremez, se ejecuta un pequeño programa antes del cifrado, deshabilitando una variedad de software de seguridad incluido Windows Defender.
Se hace para evitar que los algoritmos de comportamiento detecten el cifrado del archivo y bloqueen el ransomware.
Las infecciones de ransomware tienen como objetivo cifrar sus archivos mediante un algoritmo de cifrado, que puede ser muy difícil de descifrar. Sin embargo, existen alternativas que pueden ser muy útiles para recuperar sus datos, recuerde que pagar no es una buena idea y no garantiza la recuperación de sus archivos.

Para deshabilitar Windows Defender, el malware configura valores de registro que deshabilitan la supervisión del comportamiento, la protección en tiempo real, la carga de muestras a Microsoft, las detecciones en la nube, las detecciones antispyware y la protección contra manipulaciones. Este ataque se dirige sobre todo a computadoras más antiguas al desinstalar Microsoft Security Essentials.
Los ataques ocurren principalmente a través de ingeniería social, enviando un correo electrónico con un documento de Office adjunto, que contiene funciones de macro maliciosas. Después de descargar y abrir el documento, ejecuta un .archivo que dispara el ataque. Si tiene la protección contra manipulaciones habilitada en Windows 10, estas configuraciones simplemente se restablecerán a su configuración predeterminada y Windows Defender no se deshabilitará.

Mientras que CryptoMix es un ransomware relativamente antiguo y conocido, esta nueva variante tiene algunas particularidades que ponen en evidencia que el malware es cada vez más sofisticado. En este caso, además de intentar deshabilitar programas específicos para cumplir su objetivo, viene con un certificado firmado que puede engañar a las soluciones de seguridad para que confíen en el binario y lo dejen pasar. Este certificado inicial fue revocado, pero siempre hay posibilidades de que otro venga con uno nuevo.

La cultura de la Ciberseguridad en el lugar de trabajo y el hogar es la mejor manera de evitar que sucedan cosas malas. Sin embargo, siempre ocurrirá algo mal, algo que no esté en nuestras manos, pero lo que ciertamente podemos hacer es tener al menos una copia de seguridad en un dispositivo externo; esto reducirá significativamente el impacto si recibe un rescate.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
30/03/2021

Plan de respuesta a incidentes.

Descripción Hoy en día las organizaciones cuentan con operaciones basadas en Tecnologías [leer más]

México: Segundo país con más ciberataques en Latinoamérica.

25/11/2020

México: Segundo país con más ciberataques en Latinoamérica.

América Latina es una de las regiones del mundo más susceptible a sufrir ciberataques. Dentro de esta zona, los ataques se concentran en algunos países, dentro de los cuales México ocupa el segundo lugar. Como sabemos, nuestro país no tiene una cultura de protección de datos y sistemas, lo que hace más sencillo que personas malintencionadas extraigan información sensible cuando navegamos o realizamos alguna operación o transacción a través de Internet.
Se registraron más de 37.2 millones de intentos de ataques contra negocios. De ellos, 56.25% se registraron en Brasil; 22.81%, en México; 10.20%, en Colombia; 4.22%, en Perú; 3.27%, en Chile y 3.25%, en Argentina. Según un estudio realizado por la empresa de ciberseguridad Kaspersky.
Es importante generar una cultura de la ciberseguridad tanto en usuarios finales como organizaciones. La ciberseguridad debe ser parte fundamental de cualquier negocio, y no es cuestión de adquirir equipos sino de implementar una cultura de la ciberseguridad y la protección que se refleje en actos como contar con contraseñas robustas alfanuméricas, no conectarse a cualquier red abierta, validar que los sitios a los que se accede cuenten con certificados SSL (HTTPS) y no exponer nuestra información en formularios de cualquier sitio.
El tema de la pandemia ha sido un parteaguas para mejorar la parte de seguridad, muchas de las empresas no estaban preparadas tecnológica ni operacionalmente para llevar el trabajo a los hogares. Mucha de la información está viajando a través de nubes publicas donde se almacena sin ninguna conciencia sobre su vulnerabilidad.
Grupo-Siayec pone a tu disposición una serie de herramientas, técnicas y programas para proteger todos tus datos e información. Acércate a nosotros, tenemos una solución a tu medida.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

La importancia del cifrado en la nube.

4/11/2020

La importancia del cifrado en la nube.

Una de las principales preocupaciones que presenta el almacenamiento de información en la nube es que los datos no están tan bien protegidos como en las instalaciones físicas, eso es un hecho. Con el objetivo de mantener la confidencialidad e integridad de nuestra información, es importante contar con medidas de prevención como el cifrado de llaves.

Desde que comenzamos a usar la nube hemos tenido la misma duda, ¿son realmente seguras estas plataformas? Aun las nubes más seguras presentan la posibilidad de que surjan vulnerabilidades que afecten a esos servicios y que puedan poner en riesgo nuestra información. Con el tiempo hemos aprendido a supervisarlas y mantener la ciberseguridad en niveles aceptables, parte de este avance en la ciberseguridad de la nube se debe al cifrado.

Existen muchas herramientas que nos permiten cifrar nuestra información y poder almacenarlas en la nube de forma segura. De esta manera si algún intruso logra acceder a ella por algún motivo, no podría leer los archivos que hay dentro y evitar ser víctimas de algún tipo de ataque que afecte nuestros servidores y ponga en riesgo nuestra seguridad y privacidad.

Es por esto que nuestro consejo es siempre cifrar la información en la nube. Con esta técnica lograremos estar protegidos en todo momento contra alguna intercepción de trafico lo que ocasione fuga de información sin embrago esta no será legible ya que estará cifrada.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

Gestión de Vulnerabilidades.

30/10/2020

Gestión de Vulnerabilidades.

La gestión de vulnerabilidades es un proceso continuo de TI que incluye la identificación, evaluación, mitigación de puntos débiles en los sistemas de información de una organización y las tácticas de defensa que se necesitan contra un ciberataque. La cantidad de ataques registrados actualmente hacen indispensable un programa de gestión de vulnerabilidades con el cual se lleve a cabo un proceso de identificación y clasificación de todos los activos en la superficie de ataque de la organización.

El pasado mes de septiembre, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) emitió un aviso sobre una serie de ataques cibernéticos llevados a cabo por actores estatales chinos, siendo su objetivo agencias gubernamentales y organizaciones privadas americanas. Las víctimas fueron identificadas empleando fuentes como la base de datos vulnerabilidades y exposición común (CVE) y la base de datos nacional de vulnerabilidades (NVD), aprovechando la publicación de éstas para elegir los objetivos más vulnerables. La campaña de ataque utilizo el envío de correo electrónico de phishing con enlaces maliciosos hacia sitios riesgosos.

Sin lugar a duda, el éxito de esta campaña de ataque se debe en gran medida a que las organizaciones no están aplicando medidas de corrección de forma oportuna a las vulnerabilidades de software en sus servicios de tecnología. ¿A qué se expone quien no gestiona sus vulnerabilidades?

  • Ingresos no autorizados a la red.
  • Acceso y circulación de información privilegiada o secreta.
  • Violación a la privacidad.
  • Detención de actividades parcial o totalmente.

Aunque no existe un “manual” que indique el tiempo correcto para realizar revisiones, en Grupo-Siayec te recomendamos realizar inspecciones al menos una vez al año. Aunque esta decisión está en función de distintas variables como el presupuesto, conocimientos técnicos, personal, planes de remediación, la carga laboral, este es el tiempo que te recomendamos.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación