vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 515 entradas de blog.

La mitad de las filtraciones de datos se inician internamente

2024-05-07T20:31:10+02:00mayo 7, 2024|Seguridad|

El 49% de las filtraciones de datos que se producen en EMEA se incian internamente, según un estudio de Verizon Business. Algunas de las principales razones de ello son la intrusión en los sistemas y la ingeniería social, que representan el 87% de todas las fugas. Los tipos de datos más comprometidos son los personales, internos y contraseñas.

El elemento humano sigue siendo la principal puerta de entrada de los ciberdelincuentes. La mayoría de las filtraciones a nivel mundial (68%), incluyan o no a un tercero, implican una acción humana no maliciosa. Es decir, que es una persona la que comete el fallo es víctima de phishing.

“La persistencia del elemento humano en las filtraciones de datos muestra que las organizaciones de EMEA deben seguir combatiendo esta tendencia dando prioridad a la formación y concienciando sobre mejores prácticas en ciberseguridad. Sin embargo, el aumento de las autodenuncias es prometedor e indica un cambio cultural en la importancia que se otorga a la concienciación entre los trabajadores en general”, dice Sanjiv Gossain, vicepresidente de Verizon Business.

Por otra parte, y a escala mundial, la explotación de vulnerabilidades como punto de entrada inicial ha aumentado desde el año pasado, representando el 14% de todas las filtraciones detectadas. Este repunte se debe principalmente al alcance y la frecuencia cada vez mayor de los ataques Zero Day, y especialmente de los provenientes de MOVEEit, una vulnerabilidad altamente extendida.

Fuente https://cso.computerworld.es/tendencias/la-mitad-de-las-filtraciones-de-datos-en-emea-se-inician-internamente

Balance de ciberseguridad 2023

2024-04-25T21:46:27+02:00abril 25, 2024|Seguridad|

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, ha publicado su Balance de Ciberseguridad relativo al año 2023, donde se refleja un incremento del 24% de los incidentes respecto al año anterior.

Algunas de las cifras importantes publicadas:

En total, se gestionaron 83.517 incidentes de ciberseguridad, de los cuales más de 58.000 afectaron a la ciudadanía (usuarios de Internet) y el resto -más de 22.000– a las empresas privadas (incluidas las pymes, micropymes y autónomos).

Cabe destacar que más de 9.000 ataques inutilizaron los dispositivos, como equipos, teléfonos móviles, etc. También, se reportaron más de 28.000 casos de fraude por las víctimas. Y se detectaron más de 7.000 sitios web que albergaban contenido abusivo, procediendo a la retirada de los mismos.

INCIBE clausuró más de 310 tiendas online fraudulentas y gestionó más de 26.200 incidentes afectados por virus informáticos u otros software maliciosos, de los cuales 621 son secuestros digitales donde los ciberdelincuentes bloquean el acceso a los archivos o sistemas, pidiendo dinero para devolvérselos a las víctimas.

Se documentaron 4.180.840 dispositivos vulnerables, es decir, puntos de conexión a Internet que han sido detectados como potencialmente expuestos, comprometidos o vulnerables, pudiendo estar afectados por algún software malicioso, mal configurados o expuestos en Internet de forma no deseada.

Cabe destacar que las provincias con más vulnerabilidades detectadas fueron: Madrid (862.772), Barcelona (547.727) y Valencia (218.083).

dispositivos vulnerables

¿Qué es un proveedor de servicios gestionados?

2024-04-18T20:13:45+02:00abril 18, 2024|Seguridad, Servicios Cloud|

Un proveedor de servicios gestionados (MSP) es un subcontratista dedicado a gestionar o prestar a distancia servicios de TI, como gestión de redes, aplicaciones, infraestructuras o seguridad, a una empresa cliente; asumiendo la responsabilidad de esos servicios y determinando proactivamente qué tecnologías y servicios son necesarios para satisfacer sus necesidades. Esto de acuerdo con el sitio CIO España.

Los servicios prestados por un MSP de TI también pueden incluir hardwaresoftware o tecnología en la Nube como parte de su oferta.

Los proveedores de servicios de TI gestionados brindan servicios tecnológicos más baratos de lo que costaría para una empresa realizar el trabajo por sí misma, con un mayor nivel de calidad, seguridad y eficiencia. Otras ventajas que también se obtienen de dichos servicios:

  • Flexibilidad y escalabilidad: Una empresa que realiza grandes inversiones en hardware software no puede simplemente revertir esa inversión durante las recesiones. Del mismo modo, los despidos pueden ser muy costosos y causar daños a largo plazo una vez que la empresa se recupere si esos empleados han encontrado otro trabajo. Del mismo modo, puede ser difícil aumentar la capacidad durante los aumentos temporales de la actividad.
  • Acceso a los mejores conocimientos técnicos y del sector: Los MSP también pueden invertir en tecnologías y experiencia de maneras que las empresas individuales, especialmente las más pequeñas, no pueden, lo que resulta en una mayor eficiencia y rendimiento.
  • Capacidad para superar las carencias de talento: Los MSP también pueden ayudar a los clientes a acceder a talentos que de otro modo, carecerían. Tomemos como ejemplo, los sistemas heredados, a medida que los empleados de más edad se jubilan, los jóvenes se muestran cada vez más reacios a aprender lenguajes y tecnologías obsoletos. Un MSP no sólo puede dotar de personal con conocimientos heredados, sino que puede formar para ellos, dadas sus amplias bases de clientes.
  • Adopción más rápida de la tecnología: Las empresas también pueden recurrir a proveedores de servicios gestionados para que les proporcionen aplicaciones de vanguardia y acelerar así su adopción, incluso cuando no disponen del personal necesario para utilizar o implantar esas tecnologías.

¿Para qué se suelen utilizar los MSP?

Los servicios clave que ofrecen incluyen:

  • Gestión de infraestructuras: Suelen supervisar y gestionar cualquier parte de la infraestructura de TI de un cliente, incluidas redes, servidores, PCs y dispositivos móviles, para garantizar operaciones seguras y rentables.
  • Gestión de la ciberseguridad: Se utilizan a menudo para proporcionar servicios de ciberseguridad, incluida la detección de amenazas, evaluaciones de vulnerabilidad y respuesta a incidentes, para proteger a los clientes de incidentes cibernéticos y violaciones de datos.
  • Gestión de copias de seguridad y recuperación: También pueden implementar planes de copia de seguridad y recuperación de desastres para garantizar la continuidad del negocio en caso de fallo.
  • Gestión de servicios en la Nube: Pueden ayudar a la organización a migrar y gestionar la infraestructura en la Nube para optimizar el rendimiento y la escalabilidad.
  • Gestión del servicio de asistencia: A menudo se recurre a los MSP para que proporcionen asistencia técnica, garantizando la resolución oportuna de los problemas informáticos.

Los servicios gestionados difieren de los acuerdos tradicionales de externalización y consultoría de TI en que la consultoría suele basarse en proyectos, mientras que los servicios gestionados en suscripciones continuas. Es decir, un MSP no se centra en los trabajos en sí, sino en los resultados que busca el cliente.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa mediante su oferta de servicios.

Fuente https://www.ciospain.es/liderazgo–gestion-ti/que-es-un-proveedor-de-servicios-gestionados-la-externalizacion-estrategica-de-servicios-informaticos

Sólo un 2% de las empresas españolas tiene una ciberseguridad madura

2024-04-09T20:26:05+02:00abril 9, 2024|Seguridad|

A pesar que las empresas avanzan en su resiliencia, no lo hacen al ritmo de la sofisticación de los ataques. Así lo revela el sitio CSO Computerworld España en una publicación, en la cual se destaca lo siguiente:

“No se puede solucionar un problema que no sabes que tienes”. Esta frase resume la realidad de las organizaciones respecto a su ciberseguridad ante ataques en 2024. En su segunda edición, el Cybersecurity Readiness Index de Cisco, un estudio que evalúa la preparación y confianza de las empresas para protegerse de las amenazas en el entorno cibernético, reveló que sólo un 2% de las compañías españolas tiene una ciberseguridad madura, aunque un 74% confía en su capacidad para mantenerse resiliente frente a estos ataques.

El malware y el phishing siguen siendo los principales tipos de ataque, pero las formas en que éstos llegan se ha sofisticado en los últimos meses. En el último año, un 19% se realizó a través del robo de credenciales, un 17% por ingeniería social, un 14% a través de la cadena de suministro y un 13% por cryptojacking (minado de criptomonedas). Y el panorama continúa evolucionando, con un 12% de los encuestados asegurando que las ciberamenazas relacionadas con la inteligencia artificial (IA) están en el top tres de los riesgos para el próximo año.

Según el estudio, un 15% de los empleados cambian al menos seis veces de redes por semana, un 83% de las empresas dice que sus empleados acceden a plataformas de la empresa desde dispositivos no administrados y un 86% cita los inicios de sesión remotos como una gran amenaza. Con estas nuevas fuentes de vulnerabilidad, la identidad se transforma en el nuevo perímetro.

Esta escalada de los riesgos se refleja en que el 41% de las organizaciones afirma haber sido víctima de algún incidente de ciberseguridad en el último año y que en el 28% de los casos, éstos tuvieron un impacto financiero cercano a los 280.000 euros. Y el futuro no pinta mejor: un 77% de los encuestados ve probable o muy probable que uno de estos incidentes afecte a su negocio en el próximo año o dos.

Aunque un 97% espera aumentar su presupuesto de ciberseguridad este año, actualizando sus soluciones existentes e implementando nuevas, el problema está en la gestión. La mitad de las empresas utilizan 10 o más soluciones puntuales de ciberseguridad (un 9% usa más de 30), lo que dificulta su gestión y ralentiza su capacidad de detectar, responder y recuperarse frente a incidentes. A esto se suma la patente escasez de talento en la industria, un problema para el 87% de los encuestados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa y con ello, mejorar la gestión de sus herramientas y servicios de Ciberseguridad.

Fuente https://cso.computerworld.es/tendencias/solo-un-2-de-las-empresas-espanolas-tiene-una-ciberseguridad-madura-aunque-el-74-cree-tenerla

Comercio electrónico en España

2024-04-04T18:17:47+02:00abril 4, 2024|Internet, Transformación Digital|

El comercio lleva décadas en proceso de digitalización y el auge del comercio electrónico trae consigo nuevos retos y oportunidades para las empresas, que deben adaptarse a una nueva realidad del mercado para seguir siendo competitivas. Las personas están cada vez más acostumbradas a comprar en Internet y aunque las pautas de consumo varían a lo largo del tiempo entre distintos grupos sociales, esta forma de comercio ha venido para quedarse. El informe Comercio electrónico en España aborda la situación actual de ambos actores.

Cada vez más empresas venden por Internet

El porcentaje de compañías que venden en línea no ha dejado de crecer desde 2019. En 2022, lo hacía el 30% de ellas, casi tres puntos más que en 2021, y las transacciones a través de Internet suponen ya el 19,8% del total de las ventas en España. Las empresas grandes son las que más recurren a este canal de venta, el 44,6%, un porcentaje que se va reduciendo a medida que lo hace el tamaño de la compañía hasta llegar al 13,2% registrado entre las microempresas.

También aumentan las compras por comercio electrónico por parte de las empresas españolas, aunque en menor medida que las ventas. Más de un tercio de las empresas acudieron a este canal, un punto más que en 2019. Al igual que en el caso de las ventas, son las grandes empresas las que más compran por medios electrónicos, con el 46,7%.

Y más internautas compran por Internet

El 72,8% de la población usuaria de entre 16 y 74 años ha comprado alguna vez a través del canal online, 1,4 puntos porcentuales más que en 2021, el 67,9% lo ha hecho en el último año y el 55,3% en los últimos tres meses. Las personas jóvenes, con mayor nivel de estudios e ingresos, ocupadas, residentes en grandes ciudades y trabajos no manuales son más propensas a adquirir bienes y servicios en línea. Los productos físicos que se compran de forma más habitual son ropa, zapatos o accesorios, entregas de restaurantes y artículos deportivos.

Fuente https://www.ontsi.es/es/publicaciones/Comercio-electronico-en-Espana

Qué implica el final del soporte para Windows 10

2024-03-26T23:34:57+01:00marzo 26, 2024|Seguridad|

Windows es un Sistema Operativo que evoluciona mediante versiones. Esto quiere decir que cada determinada cantidad de años, sale un nuevo Windows con novedades. Durante un tiempo, las versiones antiguas se mantienen para tener tiempo y cambiar a la nueva. Pero al final, las versiones antiguas se van abandonando para centrar esfuerzos en la nueva.

Fechas del fin de soporte para Windows 10:

  • 11 de junio de 2024: Se abandona el soporte de las actualizaciones para Windows 10 21H2, la penúltima lanzada. Se podrá seguir usando Windows 10 con seguridad si se actualiza a la versión 22H2 en los casos en los que sean posible.
  • 14 de octubre de 2025: Final de soporte de Windows 10 22H2, la última versión, y por lo tanto final del soporte para Windows 10. A partir de esta fecha no se recibirán actualizaciones de seguridad, y usar el sistema operativo empezará a ser cada vez más peligroso.

Cuando llegue el fin del soporte a Windows 10, Microsoft abandonará su mantenimiento y dejará de recibir cualquier tipo de actualización. Actualmente, Windows 10 ya no recibe novedades pero todavía recibe actualizaciones de seguridad. Cuando llegue el fin del soporte, también dejará de recibir estas actualizaciones de seguridad.

Sin las actualizaciones que solucionan bugs y errores, los usuarios quedarán desprotegidos cuando se descubran nuevas vulnerabilidades o maneras de sobrepasar los sistemas de seguridad.

Es posible que las vulnerabilidades descubiertas por los cibercriminales aún no sean explotadas en su totalidad, con la finalidad de esperar el final del soporte para hacerlo.

Otro problema es que las aplicaciones y el nuevo hardware paulatinamente dejarán de ser compatibles. Los desarrolladores de aplicaciones dejarán de tenerlo en cuenta en sus nuevas actualizaciones.

Por lo tanto, si aún se tiene Windows 10 instalado, lo recomendable es pasar a Windows 11, es decir, abandonar el sistema operativo antes del final del soporte, porque dejará de ser seguro.

Si se tiene Windows 10 original, actualizar a Windows 11 es gratis, la misma licencia será válida para la nueva versión, y simplemente tendrá que cumplir con los requisitos de Windows 11 en el hardware.

Fuente https://www.xataka.com/basics/fin-soporte-windows-10-cuando-que-implica-que-windows-10-muera-como-actualizar-gratis-a-windows-11

Respaldo de información en la Nube

2024-03-22T15:41:59+01:00marzo 22, 2024|Servicios Cloud|

Actualmente, la información es considerada un activo valioso en las empresas. La pérdida de información también representa una pérdida económica, un riesgo a la seguridad informática y cuando se vulnera la privacidad de los clientes o usuarios, un delito para algunos países.

Ante este panorama, es indispensable respaldar la información y una buena opción es mediante el respaldo de información en la Nube.

Adaptix Networks brinda Cloud Backup, un servicio para llevar acabo el respaldo de información en la Nube de manera automatizada, con la facilidad de acceder en cualquier momento y desde cualquier lugar a su información.

¿Cómo funciona?

El respaldo de la información se genera de manera automática mediante la Aplicación Cliente en cada equipo de cómputo. La administración centralizada de Cloud Backup se realiza a través de acceso web.

¿Cuándo se ejecuta el respaldo de información?

Con la opción ‘Respaldo Continuo‘, la copia de seguridad se actualizará cada vez que exista un cambio en los archivos del respaldo. O bien, se puede programar para que se ejecute en cierto horario, es recomendable su ejecución en el horario de menor carga de trabajo del equipo en cuestión. También, se puede iniciar manualmente la ejecución del respaldo de información cuando se desee.

¿Cuáles son los Sistemas Operativos compatibles con la Aplicación Cliente?

Es compatible con Windows, macOS, Linux y Synology NAS.

¿Cómo se adquiere el servicio?

Mediante un pago de activación y una mensualidad, que se ajustará de acuerdo al número de dispositivos que se respaldarán y el tamaño de la bóveda de almacenamiento (TB). Se incluye la asistencia técnica en el servicio sin costo adicional.

El siguiente enlace le permite ordenar el servicio https://micuenta.adaptixnetworks.es/store/cloud-backup

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestro servicio Cloud Backup, así como los casos de éxito en las implementaciones con nuestros clientes.

Principales errores de seguridad en la Nube que cometen las PYME

2024-03-20T22:53:52+01:00marzo 20, 2024|Seguridad|

La computación en la Nube es un componente esencial del panorama digital actual. Esto atrae a las pequeñas y medianas empresas (PYME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas con sus implementaciones en la Nube.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinando. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la Nube

Muchos responsables de TI creen que invertir en la Nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto sólo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la Nube. Lo que hay que tener en cuenta dependerá del tipo de servicio y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca dar por sentado que el proveedor de servicios en la Nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) realiza copias de seguridad, lo mejor es confirmar. Tampoco está de más, considerar el peor de los escenarios: un fallo del sistema o un ciberataque al proveedor. No sólo la pérdida de datos afectará a tu organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

No aplicar parches expone los sistemas en la Nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la Nube como en demás sistemas.

5. Desconfiguración de la Nube

Los proveedores de servicios en la Nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la Nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la Nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de ‘si’ el entorno de nube será vulnerado, sino de ‘cuándo’.

7. No cifrar las joyas de la corona

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la Nube

El primer paso para abordar estos riesgos de seguridad es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor.

Se debe tener en cuenta lo siguiente:

  • Soluciones de seguridad de terceros para mejorar la seguridad y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la Nube que ofrecen los principales proveedores de servicios.
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones.
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la Nube se tienen y asegurarse de que están siempre actualizados).
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua.
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas.
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles.

Muchas de las medidas anteriores son las mejores prácticas que uno esperaría desplegar en los sistemas in situ, con algunas diferencias.

Lo más importante es recordar que la seguridad en la Nube no es sólo responsabilidad del proveedor y que se debe tomar el control para prevenir riesgos cibernéticos. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/

Ciberseguridad para las pymes

2024-03-16T01:09:24+01:00marzo 15, 2024|Seguridad|

Una parte importante de la digitalización es la ciberseguridad: La capacidad de protegerse, detectar y responder a los ciberataques que suceden a diario. Estos ataques pueden ir dirigidos a los ordenadores, servidores, redes, sistemas, etc. para conseguir información muy valiosa para la empresa, obtener beneficios financieros o simplemente para atemorizar e impedir el correcto funcionamiento de estas.

Unos datos muy interesantes que nos sirven para entender mejor la situación de seguridad online de las pymes y ponerlo en perspectiva son que:

  • El 70% de los ciberataques en España van dirigidos a pymes.
  • Las pymes tardan en promedio 212 días en identificar un ataque y 75 días más en contenerlo.
  • El coste promedio de un ciberataque en España es de 35.000€.
  • El 60% de las pymes víctimas de ciberataques severos desaparecen en los 6 meses posteriores al incidente.
  • El 99,8% de las pymes españolas no se consideran un objetivo atractivo para un ciberataque.
  • El 91% de los ciberataques comienzan por un email de phishing.

Una buena noticia para las pymes españolas es que se lanza el “Kit Digital”, un nuevo paquete de ayudas para la digitalización de las pymes, microempresas y trabajadores autónomos en España. Quiere decir que si tienes una pyme por debajo de 50 empleados, puedes optar a estas ayudas y proteger tu empresa de los ciberataques.

Este Kit Digital es parte del Plan de Recuperación, Transformación Y Resiliencia del programa “España Digital” y una de sus grandes ventajas es que está financiado por la Unión Europea. Descargar la Guía rápida o para más información en https://www.acelerapyme.es/kit-digital.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Ciberseguridad y de Cómputo en la Nube.

Cómo conseguir inversión en TI

2024-03-14T17:30:04+01:00marzo 14, 2024|Transformación Digital|

Con un mayor escrutinio de los márgenes y el retorno de inversión (ROI), los CIO deben gastar con prudencia, lo que hace que el entorno económico actual sea más difícil para vender proyectos preventivos que no produzcan un ROI inmediato.

A pesar de estos retos, contar con un plan actualizado de recuperación ante desastres que funcione y garantizar un marco sólido de red, seguridad y soporte de sistemas para las nuevas orientaciones empresariales son elementos fundamentales de TI que no pueden ignorarse, y que deben financiarse.

Entonces, ¿cómo conseguir apoyo para proyectos que parecen ofrecer tan pocos beneficios tangibles e inmediatos? Hay un truco que en última instancia, la organización agradecerá.

Tres estrategias para conseguirlo:

1. El factor miedo

La financiación y priorización preventivas de proyectos suelen fracasar debido a otras prioridades de proyectos más urgentes que se adelantan porque la probabilidad de que se produzca el evento preventivo es pequeña. Cuando esto ocurre, el riesgo corporativo aumenta, ya que los proyectos preventivos se retrasan, a veces por periodos de tiempo indefinidos.

Los CIO pueden cambiar esta forma de pensar incorporando proyectos preventivos como la recuperación de desastres a sus estrategias de gestión de riesgos corporativos.

¿Qué pasaría si la TI de su empresa se ve afectada por un ataque de denegación de servicio, o por la demanda de un ciberatacante de pagar millones de dólares antes de desbloquear sus sistemas?

Las inversiones en proyectos preventivos que se necesitan con más frecuencia en estas áreas son: actualizaciones de los planes de recuperación ante desastres, y disposiciones para probar esos planes para asegurarse de que funcionan; mecanismos para la conmutación por error, ya sea a otro centro de datos o a una nube; inversiones en software de seguridad, sistemas endurecidos y redes zero trust; y capacitación del personal de TI y/o adiciones de personal.

2. Combinar las necesidades de infraestructura de TI con las estrategias corporativas

Si el plan corporativo es descentralizar las operaciones incorporando plantas de fabricación remotas o trasladando más empleados a oficinas remotas, es probable que tenga un impacto en TI. Sin embargo, cuando se conceptualizan los planes, su ROI se centra sobre todo en el ahorro, por ejemplo, al reducir los metros cuadrados necesarios para el espacio de oficinas alquilado. Cuando se presentan planes de fabricación descentralizada, los ROI suelen proyectar una reducción de los impuestos/costos laborales o de los gastos de envío, ya que las nuevas plantas estarán situadas cerca de las materias primas necesarias para la fabricación.

Lo que los cálculos del ROI tienden a pasar por alto son los mayores costes asociados a la ampliación de las redes y sistemas de TI a más ubicaciones periféricas, y a garantizar que la seguridad sea sólida. Cuando aparecen estos costes adicionales, los pronosticadores originales del ROI se descontentan.

Los CIO pueden evitar que esto ocurra participando en las primeras fases de los planes de descentralización corporativa, de modo que los costes de las mejoras informáticas adicionales puedan incluirse en las estimaciones antes de calcular el ROI.

Las mejoras informáticas que probablemente se necesiten incluyen redes y equipos zero trustsoftware adicional de seguridad y más ancho de banda e incluso SASE (secure access service edge).

3. Adoptar métricas para destacar la importancia de la formación

A menudo la primera categoría en caer en el campo de batalla presupuestario, la formación para el personal de TI y los usuarios finales es una inversión importante, y difícil de reconocer en términos de resultados tangibles aparte de los gastos. Sin embargo, sin formación, tanto el personal de TI como los usuarios finales están mal equipados para avanzar con las nuevas tecnologías que necesita la empresa.

No se puede calcular el ROI de la forma habitual cuando se trata de formación, pero se puede advertir sobre los riesgos de no tener empleados formados para hacer su trabajo.

Las métricas importantes a tener en cuenta para las inversiones en formación son la retención de empleados, el crecimiento de los empleados y los costos de traer nuevo talento en lugar de hacerlo crecer internamente.

En 2024, las encuestas de LinkedIn muestran que la mitad de los estadounidenses quieren cambiar de trabajo. El costo de sustituir a un empleado asciende a entre seis y nueve meses de su salario, por no mencionar la posibilidad de retrasos en los proyectos o el impacto negativo en la moral de los empleados.

Los CIO deben señalarlo a la junta directiva, al CEO y a otros ejecutivos de alto nivel. En otras palabras, ¿cuánto riesgo empresarial corre su empresa si no puede encontrar (o formar) empleados para los trabajos que necesita?

Fuente https://www.ciospain.es/liderazgo–gestion-ti/como-convencer-a-los-directivos-para-que-inviertan-en-ti-de-forma-preventiva

Ir a Arriba