Septiembre, 2022

Los CIOs deben gestionar el riesgo tecnológico y la ciberseguridad a través de la lente del valor al negocio

Identificar las oportunidades de utilizar la seguridad centrada en las personas para abordar el cambio de comportamiento.

“La actual pandemia y la aceleración de la Transformación Digital en los negocios ha generado nuevas y mayores brechas en la ciberseguridad, pues cada vez más las fronteras entre el entorno externo a la empresa se hacen más ligeras y vulnerables: trabajadores en remoto, apps de terceros conectadas, más canales digitales, proveedores integrados, IOT, entre otros. Les compartimos un extracto del análisis que hace Gartner al respecto y el enfoque de gestión propuesto para el CIO.”

Desafíos clave:

La ciberseguridad y el riesgo tecnológico son problemas perennes con visibilidad a nivel de la Junta Directiva.
A medida que las organizaciones hacen la transición al negocio digital, la infraestructura y las aplicaciones son menos propiedad y más servicios que están fuera del control de TI.
La preocupación por la ciberseguridad y el riesgo tecnológico obstaculiza la innovación, el alma de la transformación digital de la empresa

Liderazgo y Gobierno

Podría decirse que mejorar el liderazgo y la gobernanza es más importante que desarrollar herramientas y habilidades tecnológicas a la hora de abordar la ciberseguridad y el riesgo tecnológico en los negocios digitales. Los atributos clave de un programa exitoso que equilibra la necesidad de proteger con la necesidad de dirigir el negocio son:

  • Toma de decisiones
  • Establecimiento de prioridades
  • Asignación del presupuesto
  • Medición
  • Elaboración de informes
  • Transparencia
  • Rendición de cuentas. La rendición de cuentas no es negociable en el mundo de los negocios digitales.

 

Recomendaciones:

Para comunicar mejor el valor empresarial de las TI, los CIO deberían:

Crear conciencia y apetito ejecutivo para gestionar y aceptar niveles adecuados de riesgo que apoyen los resultados del negocio. Utilizar la seguridad centrada en las personas para crear un cambio de comportamiento, de modo que las personas pasen de ser el eslabón más débil de la cadena de seguridad a ser el más fuerte.

Introduzca a sus ejecutivos no informáticos la idea de que no existe la protección perfecta. No es un tema solamente técnico.
Introduzca a sus ejecutivos no informáticos la idea de que no existe la protección perfecta. No es un tema solamente técnico.
Construir y formalizar un enfoque y un programa basados en el riesgo que reconozcan el cambio básico del apetito por el riesgo al adoptar el negocio digital. Identifique las deficiencias y las oportunidades de mejora, apilar los proyectos de remediación resultantes y crear planes de remediación plurianuales.

Formalizar y medir un programa de riesgos y seguridad que ofrezca niveles variables de protección
Formalizar las capacidades de evaluación de riesgos para evitar un ejercicio de papeleo que no aporte ningún valor.
Cambie la inversión en seguridad por la detección y la respuesta. En 2020, el 60% de los presupuestos de los presupuestos de seguridad de la información de las empresas se destinará a enfoques de detección y respuesta rápida frente a menos del 30% en 2016.
Gestione el cambio cultural para crear una cultura comprometida con el riesgo. Ayude a sus homólogos no informáticos a entender y participar conscientemente en la toma de decisiones relacionadas con los riesgos tecnológicos.

Desarrollar una cultura del riesgo para socializar la idea de aceptarlo conscientemente
Transforme el riesgo tecnológico y la ciberseguridad en una función empresarial

Compartir en redes sociales:

Los CIOs deben gestionar el riesgo tecnológico y la ciberseguridad a través de la lente del valor al negocio Read More »

Tendencias de Datos para 2022

“¿Conoce lo que se avecina con respecto a los datos? En este resumen, les compartimos un extracto del informe de Tableau sobre las cinco tendencias que se presentan con los datos para el 2022 y la “receta” en cada una de ellas para poder abordarlas en nuestras organizaciones. Podremos apreciar que la parte tecnológica no es el foco central. Los invitamos a revisar este interesante enfoque.”

  1. La inteligencia artificial aumenta y mejora la experiencia humana: se volverá más relevante y resolverá problemas de negocios específicos.
  • Considere la inteligencia artificial como un deporte de equipo.
  • Céntrese en los casos de uso de negocios y los factores de éxito para abandonar la prueba de concepto de la inteligencia artificial y adaptar la implementación con éxito.
  • Invierta en alfabetización de datos para mejorar y desarrollar su fuerza laboral.
  1. Formalizar un uso ético de los datos y la inteligencia artificial es fundamental para las empresas: se volverá imperativo a medida que las organizaciones creen políticas de uso ético y regulaciones para mejorar las experiencias.
  • Diseñe políticas de administración de datos y riesgos con datos éticos y pautas de inteligencia artificial.
  • Cree comités de ética internos o contrate especialistas externos para las revisiones y auditorías.
  • Cree tecnologías intencionalmente transparentes o inteligencia artificial explicable, con intervenciones humanas y revisiones a lo largo del proceso.
  • Cree una cultura de datos saludable que incluya capacitaciones en habilidades de datos.
  1. Las organizaciones competitivas reconocen que preparar a la fuerza laboral para el futuro es mucho más que simplemente ofrecer capacitaciones en habilidades y herramientas de datos: las organizaciones competitivas ampliarán su visión de la alfabetización de datos, invertirán en los empleados y duplicarán las iniciativas relacionadas con la cultura de datos.
  • Fomente la cultura de datos y la alfabetización de datos en conjunto.
  • Contrate y capacite para el futuro.
  • Desde el inicio: invierta en planes de estudios de habilidades de datos, en todas las disciplinas académicas y niveles de competencias, y facilite el acceso a ellos.
  • Invierta en programas para desarrollar competencias en el uso de la plataforma y las herramientas de análisis y en alfabetización de datos para toda la fuerza laboral.
  1. Las organizaciones adoptan enfoques de gobernanza de datos más inclusivos para mantenerse competitivas y cumplir con las regulaciones.
  • Haga un inventario de dónde se encuentra y hacia dónde quiere ir.
  • Adopte un enfoque centrado en la asociación. Pista: comienza con la confianza.
  • Céntrese en la unificación.
  1. La equidad de datos emergerá como marco para mejorar el diálogo entre las personas y las instituciones: transferirá el poder de las instituciones a las personas y se convertirá en un recurso para que las comunidades menos representadas puedan desarrollar su potencial.
  • Consulte a las comunidades más cercanas a los problemas que está tratando de resolver.
  • Haga que los datos sean relevantes y representativos de las personas y comunidades que los utilizan.
  • Comparta los datos con las comunidades y adapte los resultados a través de ciclos de comentarios.
  • Equipe a las comunidades con las herramientas y los conocimientos necesarios para utilizar los datos de manera eficaz.

Compartir en redes sociales:

Tendencias de Datos para 2022 Read More »

4 puntos claves para asegurar la continuidad de un negocio ante desastres informáticos

Hoy en día, los datos son esenciales para toda organización de cualquier rubro, por ello es importante asegurar el acceso a aplicaciones y dar continuidad de negocios ante un desastre tecnológico.
Poniendo un contexto de ejemplo, puede suceder un corte de electricidad o pase un desastre natural el cual afecte a su organización y que al ser factores externos no pueda controlar, por ello se debe considerar el negocio como un todo de manera que se puedan dar soluciones ante cualquier incidente o desastre tecnológico y evitar pérdidas que no permitan la continuidad de su negocio.
El primer paso para muchos negocios es conducir un “análisis de impacto de negocio” (BIA por sus siglas en inglés).
Los pasos a seguir son:

  • Identificar eventos potenciales que puedan crear un impacto negativo en las operaciones normales del negocio.
  • Calcular las probabilidades de que esos eventos ocurran.
  • Cuantificar el impacto que el evento tendría en su negocio.
  1. Asegurar el bienestar del empleado: Las comunicaciones durante una emergencia presentan una variedad de retos. Crear un plan de comunicaciones y seguridad de empleados que funcione es absolutamente esencial para mantener la continuidad del negocio.
  2. Mantener a los clientes en el círculo: Administrar las relaciones con los clientes es obviamente crucial para el éxito de la empresa. Como tal, es importante implementar un plan de contingencia para distribuir información a los clientes durante y luego de un hecho fortuito
  3. Mantener habilitado las TI o Sistemas:Cuando se crea un plan de recuperación de TI ante desastres, es importante entender dos conceptos: Tiempo de Recuperación Objetivo (RTO) y el Punto de Recuperación Objetivo (RPO). El RTO es la cantidad de tiempo que toma el restaurar un sistema luego de un desastre. Esto es clave para la continuidad de un negocio, ya que, con un buen sistema de ciberseguridad, la organización puede continuar con su negocio en solo 5 minutos, mientras que con los sistemas de seguridad tradicional podría esperar de 48 horas a más.
  4. Mantener el negocio en operación:Muchas organizaciones no consideran el costo económico de los tiempos de inactividad en su negocio ante la caída de sus sistemas, ya que sus colaboradores o clientes no tendrán acceso a datos o aplicaciones, esto tendría un impacto negativo y directo en la productividad y utilidades de su empresa.

En ese sentido, los expertos en ciberseguridad manifiestan que muchas organizaciones desechan completamente los planes de recuperación ante desastres, otras tienen algún plan en consideración, pero fallan en saber cuánto tiempo consume el proceso de recuperación y cuál es el costo asociado al tiempo de inactividad. Las buenas noticias son que las tecnologías actuales de protección de datos y servicios han mejorado considerablemente la continuidad de los negocios y TI. Asimismo, hay una gran variedad de opciones en el mercado, lo cual les permite seleccionar el producto o servicio a la medida de las necesidades específicas de su organización.

 

Compartir en redes sociales:

4 puntos claves para asegurar la continuidad de un negocio ante desastres informáticos Read More »

Las 7 principales tendencias en ciberseguridad para 2022

“Durante mi reciente participación en el evento ICAC 2022 en Silicon Valley organizado por Common Perú pude confirmar la preocupación existente y creciente por la ciberseguridad, generada en parte por una transformación hacia modelos de negocio cada vez más digitales. Las consideraciones para tomar en cuenta sobre este escenario son diversas, por lo que he recurrido a Gartner para poder resaltar aquellas que seguramente serán foco de la gestión del tema en cuestión. Y luego de la revisión de las siete tendencias que proponen, me permito dar mi apreciación desde la óptica del negocio sobre los tres tópicos prioritarios:
  • El factor humano sigue siendo la vulnerabilidad no atendida. Atender el tema cultural es prioridad uno.
  • El ecosistema digital abre nuevas brechas que deber revisadas. Somos parte de una cadena más integrada y se exponen todos.
  • La gestión de ciberseguridad distribuida debe ser implementada, luego de que el tema cultural sea abordado.

Es necesario atender con urgencia estos temas y no esperar a tener un incidente grave para reaccionar. Ya estamos en un nuevo escenario de negocios y debemos gestionar todas las variables que hoy se presentan. Busquemos la opinión de los expertos en el tema para evaluar nuestra situación y tomar las acciones más convenientes para nuestras organizaciones.”
Los ejecutivos de seguridad y riesgos se enfrentan a una coyuntura crítica, ya que la huella digital de las organizaciones se expande y el control centralizado de ciberseguridad se vuelve obsoleto.
El trabajo híbrido y los procesos comerciales digitales en la nube han introducido nuevos riesgos. Al mismo tiempo, el ransomware sofisticado, los ataques a la cadena de suministro digital y las vulnerabilidades profundamente arraigadas han expuesto brechas tecnológicas y escasez de habilidades.
“Estas interrupciones no existen de forma aislada; tienen un efecto compuesto”, dice Peter Firstbrook, vicepresidente analista de Gartner. “Para abordar los riesgos, los CISO deben hacer la transición de sus roles de tecnólogos que previenen infracciones a estrategas corporativos que gestionan el riesgo cibernético”.
Quienes entiendan estas siete tendencias estarán mejor capacitados para abordar nuevos riesgos y elevar su rol, pero requiere reformular la práctica de seguridad y repensar la tecnología, así como prepararse para responder a nuevas amenazas.

 

Compartir en redes sociales:

Las 7 principales tendencias en ciberseguridad para 2022 Read More »

ISO 22301 asegura la Continuidad del Negocio

La norma ISO-22301 describe las buenas prácticas a abordar por una organización para continuar con la entrega de productos y servicios dentro de plazos aceptables, a una capacidad predefinida, durante una interrupción por pandemia, desastre naturales, ciberataques, suministros o cualquier otra disrupción.
A mi juicio, hoy se tiene mucha tecnología, de todos los precios, para que los negocios continúen operando y no se vean los efectos en una crisis, como la que vivimos actualmente.
En líneas generales, lo primero es establecer los objetivos del negocio y planificar de acuerdo a la estrategia del negocio, luego se determinan cuales son los procedimientos críticos u esenciales para que la organización continúe operando en diferentes escenarios, de igual forma se definen los tiempos necesarios para recuperarse y poner en funcionamiento a la institución. Con estos datos definidos, se realiza el plan de continuidad, incluyendo el mapeo del soporte tecnológico, los puestos de trabajo, los documentos, acuerdos y contratos.
Para poder identificar los riesgos que la emergencia representa, se debe responder a las siguientes preguntas: ¿Mi organización esta preparada para afrontar la emergencia?, ¿Están definidos los recursos adicionales para garantizar el funcionamiento operacional de la organización?, ¿La empresa está preparada para cubrir las demandas y necesidades de los clientes?
En conclusión, el plan de continuidad no tiene que ser un documento muy grande, si es ligero es mas practico y es muy importante, que debe ser puesto a prueba, por lo menos una vez al año.
Los planes de continuidad definirán los procesos importantes y las medidas que permiten hacer frente a la reducción de cualquier fuerza laborar.

Compartir en redes sociales:

ISO 22301 asegura la Continuidad del Negocio Read More »

Ingeniería Social: Técnica de ciberdelincuentes

¿Qué es Ingeniería Social?

Es obtener informacion sensible a través de la manipulación de usuarios para que estos la revelen.
Los atacantes utilizan esta técnica con la finalidad de acceder a los sistemas informáticos que les permitan realizar acciones que perjudican a la empresa.
El correo electrónico es el principal medio utilizado por los ciberdelincuentes para realizar sus ataques. Sin embargo pueden usar otros medios como: llamadas telefónicas, mensajes de texto o redes sociales.
38% de los archivos adjuntos maliciosos enviados a través de correo electrónico fueron formatos de Microsoft Office, como Word, Powerpoint o Excel.Por su parte, los archivos PDF representan el 14% del total. Dato obtenido de Cisco.
91% de los ataques comienzan con la técnica de spear phishing, que apunta a vulnerar correos e infectar organizaciones. Dato obtenido de KnowBe4.
El spear phishing consiste en una modalidad phishing dirigida contra un objetivo específico, en el que los atacantes intentan, mediante un correo electrónico, conseguir información confidencial de la víctima.

Prevención de ataques de ingeniería social

En general las recomendaciones son conocidas por la mayoría de los internautas, solo que por razones habituales de los seres humanos, la tendencia a la confianza hace que un alto porcentaje pase por alto estas medidas. Bajar la guardia en materia de ciberseguridad puede dejar abierta la puerta a los delitos informáticos.
Siguiendo las recomendaciones que se presentan en la siguiente imagen es mucho lo que se logran reducir las amenazas, después de todos nadie quiere ser víctima de filtraciones de datos.

Compartir en redes sociales:

Ingeniería Social: Técnica de ciberdelincuentes Read More »

Tecnología Serverless, una solución en la nube que pone en jaque el uso servidores tradicionales

El término serverless, que significa “sin servidor”, no debe dar pie a interpretar erróneamente que una empresa no usará más un servidor, pues bajo esta tecnología sí lo hace, pero es gestionado de forma automatizada por un proveedor cloud.

La computación sin servidor, o microservicios serverless, es una solución en la nube que llegó para quedarse, pues cada día más compañías del mundo apuestan a esta tecnología que permite ejecutar porciones de código denominada “funciones”, sin la necesidad de hacerse cargo de la infraestructura subyacente que se provisiona para dar el servicio.
Ahora, proveedores en la nube como Azure, AWS o Google Cloud, son los que se encargan de ejecutar un fragmento de código a través de la asignación de los recursos, haciendo el cobro solamente de los recursos utilizados para ejecutar dicho código que habitualmente se ejecuta dentro de los contenedores sin estado.
Un beneficio de usar una arquitectura de microservicios es que se paga por consumo sólo cuando se usa, ya no por ocupación de recursos.

De esta manera, el desarrollador no debe preocuparse más por la gestión de la infraestructura sobre la que se lleva a cabo el servicio, sino que ahora puede centrar su atención en la funcionalidad.

Mejora en comunicaciones empresariales

Bajo esta estrategia una empresa puede, por ejemplo, crear una mesa de partes automatizada capaz de dar una respuesta oportuna a los remitentes de un correo electrónico y, a su vez, redirigirlo de manera inteligente al departamento adecuado para su visualización y/o evaluación.

Todos esos pasos ya no necesariamente tienen que ejecutarlo las personas, sino que ahora puede hacerlo una aplicación programada para confirmar el mensaje recibido, incluso sellar el documento y derivarlo automáticamente a quien corresponda.

Esto, permite mejorar la calidad del servicio que una compañía ofrece a los interesados con los cuales se interrelaciona.

Compartir en redes sociales:

Tecnología Serverless, una solución en la nube que pone en jaque el uso servidores tradicionales Read More »

Visa lanza primeras tarjetas habilitadas con criptomonedas en LATAM

Visa, una de las empresas de pagos más grandes del mundo, ha anunciado el lanzamiento de una serie de tarjetas habilitadas para criptomonedas.
Estas tarjetas permitirán a los usuarios gastar criptomonedas, comprar criptomonedas donde se acepten las tarjetas Visa y también recibir reembolsos de criptomonedas a través de diferentes socios fintech en la región.

Cada vez más empresas de pagos globales se están interesando en mezclar los pagos fiduciarios convencionales con soluciones más avanzadas como las criptomonedas. Visa, una de las principales empresas de pagos, anunció la semana pasada que lanzó sus primeras tarjetas habilitadas con criptomonedas en LATAM, con la idea de permitir que más personas usen criptomonedas a través de su red de pagos.
La empresa se asoció con varios startups en LATAM, incluidas Lemon Cash y Satoshi Tango en Argentina, y otras startups como Crypto.com, Alterbank y Zro Bank en Brasil. Las funciones que presentarán estas nuevas tarjetas incluyen pagar con criptomonedas, comprar criptomonedas a través de puntos de venta de criptomonedas habilitados para Visa y también recibir reembolsos de compras en bitcoin.
Visa señaló varios casos de cooperación con nuevas empresas con sede en LATAM que se refieren principalmente al caso de ofrecer devolución de efectivo en criptomonedas para compras. Este es el caso de la alianza de la empresa con Lemon Cash, que permite a los clientes argentinos disfrutar de la mencionada funcionalidad. Al respecto, Borja Martel Seward, cofundador de Lemon Cash, aseguró:
“En el contexto de Latinoamérica, las criptomonedas son una solución concreta para mejorar la vida de las personas. En Lemon queremos contribuir a la revolución de las criptomonedas en toda la región, y ofrecemos un 2% de reembolso en efectivo en Bitcoin para todas las compras realizadas con credenciales de Visa”.
Crypto.com ofrece recompensas de devolución de efectivo similares a sus clientes en Brasil, pero con una recompensa de devolución de efectivo más alta. Filomena Ruffa, gerente general de Crypto.com para LATAM, declaró:
“A través de nuestros productos localizados y la expansión de nuestro programa de tarjetas con beneficios de devolución de efectivo de hasta el 5 %, estamos ofreciendo a los consumidores y empresas de la región diferentes formas de interactuar y realizar transacciones con criptomonedas”.
Mastercard, el rival directo de Visa, también ha mostrado interés en el mercado de LATAM, habiendo firmado una asociación con Mercado Libre, uno de los minoristas más grandes del área, para ayudarlo a asegurar las transacciones en su criptointercambio.

Compartir en redes sociales:

Visa lanza primeras tarjetas habilitadas con criptomonedas en LATAM Read More »

Cómo proteger los endpoints con una estrategia de seguridad multicapa

Las tasas de infección de malware y ransomware aumentan año tras año, y los ataques de ransomware se duplicaron en 2021 según el Informe de investigaciones de violación de datos de Verizon y entre el 50 % y el 75 % de las víctimas de ransomware son pequeñas empresas . Es más importante que se adopten estrategias de seguridad de múltiples capas para proteger a toda su organización.
La defensa multicapa se trata de agregar capas de seguridad al entorno para garantizar que está operando de la manera más segura posible. Una pila de seguridad típica de SMB se vería así:

  • Seguridad del correo electrónico y protección avanzada contra amenazas
  • Puesto final de Seguridad
  • Gestión de parches
  • Detección de ransomware
  • Seguridad de la red – cortafuegos
  • Autenticación multifactor
  • Filtrado de contenido web
  • Permisos de cuenta de usuario estándar
  • Copia de seguridad y recuperación

Un paso clave cuando quieren asegurarse de que estén completamente seguros es centrarse en asegurar los puntos finales, principalmente computadoras de escritorio y portátiles. En esta publicación de blog, cubriremos los componentes clave para proteger los endpoints de manera efectiva.

Seguridad del correo electrónico y protección avanzada contra amenazas

Debido a que el correo electrónico sigue siendo un vector de ataque clave, es importante contar con protección avanzada contra amenazas (ATP) además de la seguridad de correo electrónico básica proporcionada por el proveedor de correo electrónico. La seguridad de correo electrónico previa a la entrega eficaz evita que el malware entre en el entorno en primer lugar.

Puesto final de Seguridad

Antivirus (AV)

El software antivirus se ejecuta automáticamente en segundo plano en los puntos finales de su entorno y escanea su sistema en busca de malware conocido según las definiciones de virus establecidas. Cuando su AV detecta malware, lo elimina del punto final para proteger su organización. Mientras que en el pasado bastaba con tener un AV en cada endpoint, ahora se considera solo el primer paso en la seguridad de los endpoints.
Es vital tener información precisa sobre el estado de las soluciones antivirus en todos los puntos finales. La detección antivirus universal de Datto RMM no solo detecta la presencia de soluciones antivirus en los endpoints, sino que también informa sobre el estado de estas soluciones.

Detección y respuesta de punto final (EDR)

EDR lo alerta sobre actividades sospechosas que pueden indicar un ataque de malware. Las alertas en tiempo real tienen como objetivo reducir el tiempo de detección de amenazas, lo que puede tener un impacto significativo en las posibilidades de recuperación de incidentes como el ransomware. Una vez que una herramienta EDR lo ha alertado sobre una actividad sospechosa, un analista de seguridad generalmente analizará la información y elegirá los siguientes pasos. En términos más generales, estas herramientas recopilan y monitorean datos relacionados con posibles amenazas de ciberseguridad para la red. Su equipo puede analizar estos datos para determinar la causa raíz de los problemas de seguridad y utilizarlos para respaldar las estrategias de respuesta y gestión de incidentes. Recientemente, CISA designó a EDR como un componente crítico para la seguridad cibernética, sin embargo, muchas empresas aún no tienen esta capacidad.

Gestión de parches

Los parches son actualizaciones de sistemas operativos, aplicaciones de software y dispositivos de red, creados para corregir vulnerabilidades de seguridad. Son cruciales para diseñar una estrategia de seguridad cibernética efectiva porque a menudo cierran las brechas de seguridad que podrían permitir que los malhechores ingresen a los dispositivos finales y las redes de TI. Las vulnerabilidades sin parchear son una de las principales causas de las brechas de seguridad. Para garantizar la implementación oportuna de parches, se suele utilizar herramientas de administración de parches que les brindan información detallada sobre las aplicaciones y los dispositivos que están potencialmente en riesgo.
Mediante el uso de herramientas de administración de parches automatizadas, los MSP pueden parchear múltiples dispositivos de punto final simultáneamente, lo que les permite mantener una postura de seguridad consistente en todos los puntos finales administrados. La automatización de parches basada en políticas también ayuda a ser más eficientes al reducir las engorrosas actualizaciones manuales y mejora la experiencia de prestación de servicios al minimizar las interrupciones del usuario final.

Detección de ransomware

La exclusiva funcionalidad de detección de ransomware de algunas herramientas de ciberseguridad supervisan los puntos finales en busca de infecciones de ransomware mediante el análisis de comportamiento patentado de los archivos y le avisa cuando un dispositivo está infectado. Una vez que se detecta el ransomware, se puede aislar el dispositivo e intentar detener los procesos sospechosos de ransomware para evitar que se propague. Permite monitorear los endpoints en busca de ransomware a escala, tomar medidas para evitar la propagación de ransomware y reducir el tiempo de reparación.

Copia de seguridad y recuperación

Las empresas pueden tener diferentes necesidades en lo que respecta a su estrategia de seguridad de punto final. Sin embargo, un componente esencial debe ser la copia de seguridad de punto final. Cuando fallan otras medidas de seguridad de punto final, una copia de seguridad actualizada del dispositivo garantizará que aún tenga acceso a toda la información necesaria sin importar lo que suceda.
En otras palabras, la seguridad comienza con la recuperación. Es fundamental realizar una copia de seguridad de los puntos finales para permitir la recuperación en caso de un ciberincidente.
Al hacer una copia de seguridad de los datos de sus clientes en la nube, puede asegurarse de que sus archivos importantes estén seguros y accesibles incluso si su computadora está dañada o destruida. Además, la copia de seguridad en la nube puede ayudar a sus clientes a cumplir con las normas de prevención de pérdida de datos (DLP) y mantener su negocio en funcionamiento en caso de una interrupción del sistema. Si está buscando una forma confiable y segura de respaldar los datos de sus clientes, considere agregar servicios de respaldo en la nube a su estrategia de seguridad de múltiples capas para mejorar sus servicios de monitoreo de puntos finales existentes.

Compartir en redes sociales:

Cómo proteger los endpoints con una estrategia de seguridad multicapa Read More »

El real problema de lograr un software exitoso en las empresas

Hace unos días, en un grupo de amigos, todos del área de tecnologías de la Información, se planteó la pregunta; ¿por qué el mismo software que fracasa en una empresa puede ser un éxito en otra?. Tal vez, el mejor ejemplo de la validez de esta pregunta se encuentra en el mismisimo SAP, quien podría negar que este world class software es el más utilizado en el mundo, alabado por muchos y rechazado por igual cantidad de gestores de TI (incluyéndome) es el mejor recordatorio que un software es una Herramienta y NO un Sistema.

Conozco a muchos CEO’s que me han mencionado, “mi sistema no funciona”, recomiendame un ERP para controlar mejor mi empresa, es entonces que me detengo a pensar, ¿“y cómo le digo que lo más seguro es que el software no sea el problema?”, es dificil para un especialista de TI decirle a un empresario o CEO, que el problema quizas no sea el software sino el sistema que funciona en la empresa.

Muchos, pero muchos confunden sistema con software, para quienes estan en el proceso de buscar un nuevo sistema, el software debe ser lo último a elegir ya que en mi experiencia primero se deben responder cuatro preguntas:

¿Tengo claro los procesos de mi empresa?, (es decir cómo funciona)
¿Esos procesos están escritos y son actuales? (las empresas cambian).
¿Mi gente conoce esos procesos? (quizas estan escritos y guardados).
¿Se cumplen los procesos? (es facil perder el control)

Ya sea un empresa grande, mediana o pequeña, no se deben obviar estas preguntas ya que los procesos son la base de cualquier software. Otra gran omisión en la puesta en marcha de los sistemas es no preparar meticulosamente a quienes van a operar el software. En el mundo minero, los equipos pesados cuestan cientos de miles de dólares y capacitar al personal toma semanas dado el valor del activo que van a operar, pasa lo mismo con los software, un ERP es muy costoso pero al parecer los empresarios no prestan atención a la importancia de la capacitación al personal, es como poner a un operario a manejar tu costoso equipo sin prepararlo bien.

Finalmente, el real problema para lograr un software exitoso es cómo hacer que el empresario o CEO entienda que si desea un sistema debe primero trabajar en sus procesos, luego en base a estos, elegir el software que se ajuste más y terminar con un buen proceso de capacitación, esta es la mejor fórmula para lograr una implementación exitosa.

Compartir en redes sociales:

El real problema de lograr un software exitoso en las empresas Read More »

Verified by ExactMetrics