Los tiempos modernos traen consigo nuevas tecnologías y amenazas para la ciberseguridad. La tecnología de chatbot ChatGPT es una de estas amenazas. Los cibercriminales están aprovechando cada vez más los chatbot para intentar vulnerar la seguridad de la información en…
Clasificación de la ciberseguridad informática para empresas
La seguridad informática en las empresas se conforma por distintas áreas de acción y requiere conocimientos técnicos y herramientas precisas para ser efectiva. Sin embargo, es importante conocer y entender la manera en que se puede clasificar las áreas y…
Leer más Clasificación de la ciberseguridad informática para empresas
Aplica el Modelo Zero Trust para Mejorar la Ciberseguridad en tu Empresa
El modelo Zero Trust en ciberseguridad es un enfoque que se centra en la verificación continua de la identidad y los recursos antes de permitir el acceso a la red o los datos sensibles. Este modelo surge como una respuesta…
Leer más Aplica el Modelo Zero Trust para Mejorar la Ciberseguridad en tu Empresa
Copias de seguridad y tipos de restauración: completa, incremental y diferencial
Todo sistema de información necesita contar con una copia de seguridad para mantenerse protegido, ya que existen diferentes amenazas, internas y externas, dentro de un servidor que almacena información o una base de datos, que son un potencial riesgo de…
Leer más Copias de seguridad y tipos de restauración: completa, incremental y diferencial
En México se establece la semana Nacional de la Ciberseguridad

Con el objetivo de sensibilizar y concientizar a las población ante los temas sobre ciberseguridad y las infinitas amenazas que se encuentran en el ciberespacio, además de fomentar una amplia cultura de protección y prevención se ha optado por establecer la semana de la ciberseguridad durante el mes de octubre.
Debido al fuerte alcance que hoy en día tienen las nuevas tecnologías de la información y comunicación, el Senado de la República decidió proponer la primera semana del mes de octubre como la “Semana Nacional de la Ciberseguridad”, para brindar la protección y seguridad a los usuarios que a diario recurren a los aparatos cibernéticos.
La senadora Alejandra Lagunes Soto, del PVEM, es quien se ha encargado de promover esta iniciativa, planteando el cambio de la propuesta inicial, que originalmente declaraba a octubre como el mes oficial de la ciberseguridad, reduciéndolo a sólo una semana.
“El dictamen fue aprobado con 103 votos. Con cambios fue remitido a la Cámara de Diputados, para los efectos del artículo 72 constitucional. Prevé la realización de foros, mesas de trabajo, exposiciones, debates y actividades sobre el tema, para que todos los mexicanos estén plenamente informados e involucrados, añade el texto”.
De acuerdo con el informe “Tendencias de seguridad cibernética en América Latina y el Caribe” de 2014, se implementaron iniciativas y campañas de divulgación de información, así como de concientización y programas educativos dirigidos a todas las partes interesadas: personal estatal, empresas, bancos y otras organizaciones privadas, estudiantes y público en general. Todo lo anterior con el fin de que derivan de las TIC y el cómo minimizarlos.
El senador José Alejandro Peña Villa, perteneciente a la Comisión Seguridad Pública, menciona que “el objetivo es hacer visible el tema y avanzar en su regulación para contar con un acceso seguro a la tecnología global”. Agregó que “el cibercrimen tiene un costo de 0.5 por ciento del Producto Interno Mundial, equivalente a cuatro veces el monto anual de las donaciones para el desarrollo internacional”.
Consideramos una excelente acción por parte del Senado, quién busca constantemente la protección de datos y de las personas, a través de este tipo de iniciativas.
Debemos estar preparados para el próximo año de la semana nacional de la ciberseguridad, considerando los nuevos retos en ciberseguridad a los cuales nos enfrentamos.
Fuente: Senado de la República
La ciberprotección sencilla y eficaz de SAP HANA ahora es posible con Acronis
El almacenamiento y resguardo seguro de los datos se ha convertido en un tema sumamente importante dentro de las empresas, ya que ellas son responsables de enormes cantidades de información y tienen la responsabilidad de resguardarla de cualquier riesgo u amenaza.
Gracias a la tecnología los avances en ciberseguridad mejoran constantemente, ofreciendo redes de almacenamiento seguras, como es el caso de Acronis, marca líder en copias y recuperación de datos e información.
Recientemente Acronis Backup anunció que unió sus fuerzas con SAP HANA, aportando sus soluciones en copias de seguridad y recuperación para ofrecer amplia protección de los datos e imágenes sin requerir experiencia previa por parte del usuario.
Actualmente más de 27.000 empresas hacen uso de las bases de datos de SAP HANA para almacenar su información y ejecutar análisis constantes en tiempo real. Además del almacenamiento seguro, se consideró importante la protección integral por medio de copias de seguridad regulares y disponibles que puedan recuperarse al instante, con Acronis Backup se ofrece una copia de seguridad y recuperación fácil y rápida de los datos para SAP HANA, basada en scripts y verificada.
Con 20 sistemas de entornos físicos y virtuales, aplicaciones, la nube, móviles y endpoints, Acronis Backup integra a SAP HANA en su plataforma de soluciones compatibles, representando un paso importante en ciberprotección para SAP HANA acompañado a la par de sus funciones de administración de datos empresariales, que son reconocidos mundialmente.
Las empresas necesitaban una solución fácil y eficaz en ciberprotección y disponibilidad de datos, ahora con Acronis y SAP HANA la tienen a su alcance.
{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}
Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México
Los ciberataques dentro de las empresas se encuentran a la orden del día, vigilando cada movimiento y encontrando los puntos vulnerables en seguridad para lanzar una serie de ataques que provocan grandes daños en la infraestructura TI e incluso en el robo de datos e información confidencial.
Esta vez un nuevo malware ha realizado su gran hazaña, atacando cajeros automáticos dentro del país con el objetivo de dispersar el dinero y probablemente vaciarlos.
La investigación a cargo de la empresa en ciberseguridad Kaspersky detectó la nueva amenaza de malware, la cual ha sido identificada en Colombia y México.
ATMJaDi, como fue nombrado el virus, comienza sus ataques bajo un conjunto especifico de ATMs, posiblemente creados por los propios empleados bancarios que se encargaron de estudiar a detalle la infraestructura informática del banco antes de programarlo.
Se plantea que el desarrollo de tan potente virus haya sido desarrollado por insiders con acceso al código fuente del banco en particular y a la red donde están conectados todos los cajeros automáticos.
A través de un análisis exhaustivo se manifestó que el programa malicioso no puede ser controlado por medio de teclado o pantalla táctil, pero si es capaz de enviar comandos específicos para realizar la dispersión de dinero de los cajeros.
De acuerdo al trabajo de investigación se indica que el malware está escrito en lenguaje Java, totalmente diferente al sistema estándar que se utiliza en los cajeros automáticos (XFS, JXFS o CSC).
Para lograr que la infección lleve a cabo su objetivo el malware en forma de archivo Java es instalado con el nombre INJX_PURE.jar, posteriormente se encarga de buscar y controlar el proceso del ATM, infestándolo de comandos legítimos.
Una vez completada la infección la pantalla muestra la frase “libertad y gloria” en ruso, portugués, español y chino. Muy probablemente este tipo de palabras y frases fueron elegidas para generar confusión y el desvió de atención hacía el origen real de salida del malware.
Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky, señala que el mensaje en español y portugués es una alerta para los bancos de la región.
Una prueba más de las vulnerabilidades en ciberseguridad a las que se encuentran expuestas miles de empresas, todos los días.
{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}
Seguridad en Microsoft Office 365 con Palo Alto Networks
En los últimos años Office 365® la versión basada en la web del paquete de colaboración de Microsoft®, se ha posicionado como el gigante de la nube empresarial ya que, de acuerdo con su último recuento, cuenta con 120 millones de usuarios comerciales.
La posible desventaja del uso extendido de Office 365, es que ahora se convirtió en un objetivo de gran valor para los cibercriminales. Por eso, proteger el uso de Office 365 en las empresas es más importante que nunca. Si bien las herramientas y las capacidades de Microsoft son un excelente punto de partida, muchas empresas que optan por Office 365 están descubriendo que necesitan más control y mucha más visibilidad y protección en todas sus aplicaciones de la nube.
Aunque las herramientas de Office 365 son increíblemente útiles para impulsar la productividad empresarial, plantean también altos niveles de riesgo. Por ejemplo, Microsoft OneDrive® o SharePoint®, se usan para almacenar y compartir archivos, pero junto con la facilidad de uso presentan oportunidades para acciones compartidas, cuando los usuarios involuntariamente envían acceso a las personas equivocadas. Del mismo modo, Exchange y Yammer® almacenan fácilmente datos importantes y estructurados para los usuarios, pero también están abiertos a riesgos de exposición accidental de datos o inserción de amenazas.
Para usar Microsoft Office 365 de forma segura, las empresas y la solución de seguridad que elijan deben enfocarse en tres puntos principales:
- Visibilidad en el uso de SaaS
- Control de la red
- Prevenir el malware y la pérdida de datos
Un enfoque de plataforma para garantizar la seguridad de Office 365 y sus aplicaciones de nube, brinda la visibilidad, protección de datos, protección de amenazas y control necesarios para la protección de las empresas y sus datos en el Nube. Palo Alto Networks ofrece los tres requisitos principales para asegurar Office 365.
{{cta('d35c3224-0200-43ae-afbc-40b0327146cc')}}
10 problemas de seguridad informática más comunes al migrar a la nube
De acuerdo con las predicciones de Gartner, más de la mitad de las empresas globales que ya usan la nube adoptarán una estrategia de seguridad en la nube para el 2021. Esta tecnología ha existido durante diez años y en ese tiempo ha permitido soluciones más ágiles y escalables, y una mayor innovación de los departamentos de TI. Sin embargo, las empresas aún experimentan dolores de crecimiento a medida que el uso de la nube se expande más allá del departamento de TI. Entre los desafíos más comunes se encuentran medir el cumplimiento, ganar visibilidad en toda la infraestructura de TI y abrir la comunicación entre las operaciones de seguridad y los grupos de TI. Pero está claro que la nube llegó para quedarse, y estos desafíos deben enfrentarse de frente.
Aunque la migración a la nube es una solución que más empresas adoptan cada día, hacerlo de manera exitosa y segura, no es una tarea sencilla, es por eso por lo que hoy vamos a comentar brevemente algunos de los problemas más comunes a los que el departamento de TI se enfrenta al momento de realizar la migración.
- Elegir al proveedor de nube adecuado
Es necesario elegir al proveedor que se adapte mejor a las características y necesidades de cada empresa. Es importante tener claras las expectativas de referencia establecidas de antemano para que puedan compararse fácilmente a los proveedores en función de las métricas predeterminadas.
- Falta de una estrategia definida
Antes de migrar a la nube, las empresas deben planificar, debatir y proponer una estrategia. A menudo, las empresas pasan este punto por alto y terminan con pérdidas durante o después de la migración. Además, deben asegurarse de que todas las personas involucradas en la migración deben estar a bordo y los procesos necesarios para la mudanza deben planificarse y adaptarse para cada empresa.
- Incompatibilidad
En muchas ocasiones existe una total desconexión entre lo que se tiene en la empresa y la manera en que se consume el servicio que se está adquiriendo (las estructuras subyacentes son completamente diferentes). Para dar solución a este problema muchos de los proveedores de servicios de cloud computing ofrecen “conectores varios” para generar una experiencia mixta.
{{cta('40a2f16b-17e5-4a5c-ac56-eb23794bfb6d')}}
En este punto nos referimos a que no es fácil establecer una comunicación adecuada entre algunas aplicaciones usadas por las empresas y los entornos de nube más nuevos. Cuando se trabaja con un marco de trabajo en la nube, las empresas deben asegurarse de que todas las aplicaciones y servicios que dependen de la nube funcionen bien con los sistemas del proveedor de esa nube en particular.
- Seguridad
La seguridad de Internet es el mayor problema contemporáneo. Los ataques cibernéticos crecen exponencialmente y las brechas de datos están aumentando a un ritmo alarmante. El proceso de migración a menudo se ve obstaculizado por estos ataques cibernéticos y se debe tener extremo cuidado y precaución durante el proceso.
- Seguridad de la información
Cuando la información se transfiere de un servidor físico a una nube, se vuelve vulnerable. Ni la seguridad de red ni la seguridad de la nube pueden proteger completamente la información de cualquier violación durante el proceso de migración. Por lo tanto, se debe tener extremo cuidado y el proceso de migración debe hacerse bajo la supervisión de expertos. Se deben implementar todas las soluciones de seguridad posibles para garantizar que no haya filtración o incumplimiento de información.
- Falta de tiempo
El tiempo de inactividad es uno de los problemas más importantes. Los cortes de red o de servicio pueden ser desastrosos. Si una organización está migrando a la nube, todas las aplicaciones y servicios que residen en ella se verán afectadas si no se crea con una copia de seguridad. Incluso el menor tiempo de inactividad puede ocasionar grandes pérdidas al negocio en términos de ingresos, reputación y lealtad del cliente.
- Adaptabilidad
La adaptabilidad es un desafío práctico común que cada individuo u organización debe enfrentar al cambiar a un nuevo sistema o política.
Con la migración a la nube, las empresas podrían tener que modificar o, a veces, renovar por completo su misión, personal, recursos, autoridad y financiación en varios departamentos para que el trabajo funcione con el nuevo entorno de nube.
- Adaptar las estrategias de seguridad al entorno en la nube
La migración a la nube cambia la seguridad de TI a un nivel fundamental. Esto significa que las empresas tendrán que hacer cambios radicales en la estrategia que tiene implementada para manejar la seguridad de los datos.
Una vez hecha la migración, surge la necesidad de dejar atrás el enfoque técnico y práctico de administración de la seguridad de la información y en su lugar prestar más atención al monitoreo y la administración.
- Crear políticas de seguridad robustas
La migración de los sistemas y datos comerciales a la nube significa modificar las políticas de seguridad. Se vuelve necesario trazar una línea clara entre las responsabilidades del negocio y las del proveedor nube.
- Automatización
Un beneficio clave del cloud computing es la capacidad de ser más ágil, respondiendo rápidamente con actualizaciones de funciones o implementaciones de aplicaciones totalmente nuevas a través de la automatización.
La automatización de las políticas de seguridad permite mantener el ritmo del negocio al ayudar a aliviar los cuellos de botella.
Además de estos problemas comunes pero críticos de migración a la nube, existen otros factores que pueden hacer o deshacer el negocio para las organizaciones que optan por migrar a la nube. El costo, el tiempo y los cambios en la administración y demás personal se encuentran entre los otros aspectos cruciales que se deben considerar. Una de las maneras más efectivas de neutralizar estos desafíos es contar con un equipo de profesionales en la que guíen a las empresas durante y después del proceso.
{{cta('55be8c60-f2b0-4397-aed2-b6be130f8a6e')}}
Reporte de seguridad en la Nube 2018
Durante el 2018, la mayoría de las organizaciones adoptaron la computación en la nube, principalmente gracias a que brinda un aumento de la eficacia, mejor escalabilidad y desarrollo más rápido de aplicaciones. La nube es pues, una tendencia que llegó para quedarse y a la que tarde o temprano todos tendremos que adaptarnos.
Pero no todo es miel sobre hojuelas al migrar a la nube, ya que conforme más cargas de trabajo se cambian a la nube, los profesionales de la ciberseguridad siguen preocupándose por la seguridad de los datos, sistemas y servicios alojados ahí. Para hacer frente a los nuevos retos de seguridad los equipos de seguridad de las empresas, se ven obligados a reevaluar su postura y estrategias de seguridad, ya que las herramientas tradicionales de seguridad a menudo no son adecuadas para los desafíos de dinámicas virtuales y distribuidas en los entornos de nube.
Con el fin de conocer qué es lo que piensan las empresas y sus equipos de TI sobre la Nube, sus amenazas y la forma de prevenirlas, Palo Alto Networks realizó un informe producido con la información de los 400,000 miembros de la Comunidad de Seguridad de la Información en LinkedIn, en asociación con expertos en ciberseguridad cibernética. En el reporte, podremos conocer cómo responden las organizaciones a las amenazas de seguridad en la nube y qué herramientas y mejores prácticas de TI los líderes de seguridad cibernética consideraron al momento de migrar su información a la nube.
{{cta('15978aef-7d3f-441b-938b-ed3d73cf0eca')}}