vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 527 entradas de blog.

Ciberseguridad para las pymes

2024-03-16T01:09:24+01:00marzo 15, 2024|Seguridad|

Una parte importante de la digitalización es la ciberseguridad: La capacidad de protegerse, detectar y responder a los ciberataques que suceden a diario. Estos ataques pueden ir dirigidos a los ordenadores, servidores, redes, sistemas, etc. para conseguir información muy valiosa para la empresa, obtener beneficios financieros o simplemente para atemorizar e impedir el correcto funcionamiento de estas.

Unos datos muy interesantes que nos sirven para entender mejor la situación de seguridad online de las pymes y ponerlo en perspectiva son que:

  • El 70% de los ciberataques en España van dirigidos a pymes.
  • Las pymes tardan en promedio 212 días en identificar un ataque y 75 días más en contenerlo.
  • El coste promedio de un ciberataque en España es de 35.000€.
  • El 60% de las pymes víctimas de ciberataques severos desaparecen en los 6 meses posteriores al incidente.
  • El 99,8% de las pymes españolas no se consideran un objetivo atractivo para un ciberataque.
  • El 91% de los ciberataques comienzan por un email de phishing.

Una buena noticia para las pymes españolas es que se lanza el “Kit Digital”, un nuevo paquete de ayudas para la digitalización de las pymes, microempresas y trabajadores autónomos en España. Quiere decir que si tienes una pyme por debajo de 50 empleados, puedes optar a estas ayudas y proteger tu empresa de los ciberataques.

Este Kit Digital es parte del Plan de Recuperación, Transformación Y Resiliencia del programa “España Digital” y una de sus grandes ventajas es que está financiado por la Unión Europea. Descargar la Guía rápida o para más información en https://www.acelerapyme.es/kit-digital.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Ciberseguridad y de Cómputo en la Nube.

Cómo conseguir inversión en TI

2024-03-14T17:30:04+01:00marzo 14, 2024|Transformación Digital|

Con un mayor escrutinio de los márgenes y el retorno de inversión (ROI), los CIO deben gastar con prudencia, lo que hace que el entorno económico actual sea más difícil para vender proyectos preventivos que no produzcan un ROI inmediato.

A pesar de estos retos, contar con un plan actualizado de recuperación ante desastres que funcione y garantizar un marco sólido de red, seguridad y soporte de sistemas para las nuevas orientaciones empresariales son elementos fundamentales de TI que no pueden ignorarse, y que deben financiarse.

Entonces, ¿cómo conseguir apoyo para proyectos que parecen ofrecer tan pocos beneficios tangibles e inmediatos? Hay un truco que en última instancia, la organización agradecerá.

Tres estrategias para conseguirlo:

1. El factor miedo

La financiación y priorización preventivas de proyectos suelen fracasar debido a otras prioridades de proyectos más urgentes que se adelantan porque la probabilidad de que se produzca el evento preventivo es pequeña. Cuando esto ocurre, el riesgo corporativo aumenta, ya que los proyectos preventivos se retrasan, a veces por periodos de tiempo indefinidos.

Los CIO pueden cambiar esta forma de pensar incorporando proyectos preventivos como la recuperación de desastres a sus estrategias de gestión de riesgos corporativos.

¿Qué pasaría si la TI de su empresa se ve afectada por un ataque de denegación de servicio, o por la demanda de un ciberatacante de pagar millones de dólares antes de desbloquear sus sistemas?

Las inversiones en proyectos preventivos que se necesitan con más frecuencia en estas áreas son: actualizaciones de los planes de recuperación ante desastres, y disposiciones para probar esos planes para asegurarse de que funcionan; mecanismos para la conmutación por error, ya sea a otro centro de datos o a una nube; inversiones en software de seguridad, sistemas endurecidos y redes zero trust; y capacitación del personal de TI y/o adiciones de personal.

2. Combinar las necesidades de infraestructura de TI con las estrategias corporativas

Si el plan corporativo es descentralizar las operaciones incorporando plantas de fabricación remotas o trasladando más empleados a oficinas remotas, es probable que tenga un impacto en TI. Sin embargo, cuando se conceptualizan los planes, su ROI se centra sobre todo en el ahorro, por ejemplo, al reducir los metros cuadrados necesarios para el espacio de oficinas alquilado. Cuando se presentan planes de fabricación descentralizada, los ROI suelen proyectar una reducción de los impuestos/costos laborales o de los gastos de envío, ya que las nuevas plantas estarán situadas cerca de las materias primas necesarias para la fabricación.

Lo que los cálculos del ROI tienden a pasar por alto son los mayores costes asociados a la ampliación de las redes y sistemas de TI a más ubicaciones periféricas, y a garantizar que la seguridad sea sólida. Cuando aparecen estos costes adicionales, los pronosticadores originales del ROI se descontentan.

Los CIO pueden evitar que esto ocurra participando en las primeras fases de los planes de descentralización corporativa, de modo que los costes de las mejoras informáticas adicionales puedan incluirse en las estimaciones antes de calcular el ROI.

Las mejoras informáticas que probablemente se necesiten incluyen redes y equipos zero trustsoftware adicional de seguridad y más ancho de banda e incluso SASE (secure access service edge).

3. Adoptar métricas para destacar la importancia de la formación

A menudo la primera categoría en caer en el campo de batalla presupuestario, la formación para el personal de TI y los usuarios finales es una inversión importante, y difícil de reconocer en términos de resultados tangibles aparte de los gastos. Sin embargo, sin formación, tanto el personal de TI como los usuarios finales están mal equipados para avanzar con las nuevas tecnologías que necesita la empresa.

No se puede calcular el ROI de la forma habitual cuando se trata de formación, pero se puede advertir sobre los riesgos de no tener empleados formados para hacer su trabajo.

Las métricas importantes a tener en cuenta para las inversiones en formación son la retención de empleados, el crecimiento de los empleados y los costos de traer nuevo talento en lugar de hacerlo crecer internamente.

En 2024, las encuestas de LinkedIn muestran que la mitad de los estadounidenses quieren cambiar de trabajo. El costo de sustituir a un empleado asciende a entre seis y nueve meses de su salario, por no mencionar la posibilidad de retrasos en los proyectos o el impacto negativo en la moral de los empleados.

Los CIO deben señalarlo a la junta directiva, al CEO y a otros ejecutivos de alto nivel. En otras palabras, ¿cuánto riesgo empresarial corre su empresa si no puede encontrar (o formar) empleados para los trabajos que necesita?

Fuente https://www.ciospain.es/liderazgo–gestion-ti/como-convencer-a-los-directivos-para-que-inviertan-en-ti-de-forma-preventiva

Técnicas más utilizadas por los ciberatacantes en 20204

2024-03-12T00:39:14+01:00marzo 12, 2024|Servicios Cloud|

1. Phishing avanzado

El phishing ha sido una de las técnicas más comunes y en 2024 alcanzó un mayor nivel de sofisticación. Haciendo uso de emails, mensajes de texto (SMS) o llamadas telefónicas engañan a sus víctimas para que revelen información confidencial. El phishing avanzado está dirigido a personas específicas en una empresa en concreto.

2. Ataques de ingeniería inversa

Mediante un análisis detallado del software y hardware, los atacantes intentan identificar vulnerabilidades de los sistemas. Una vez que lo consiguen pueden desarrollar exploits para aprovecharlos.

Estos ataques son difíciles de detectar, porque a menudo van dirigidos a vulnerabilidades que aún no son conocidas por los desarrolladores y los equipos de seguridad.

3. Ataques de fuerza bruta y ataques de diccionario

Utilizando software consiguen probar miles o hasta millones de combinaciones de contraseñas, obteniendo el acceso a los sistemas.

También aprovechan las bases de datos con contraseñas que se han llegado a filtrar por Internet para realizar ataques de diccionario. Al llevar a cabo este tipo de ataques prueban palabras comunes o contraseñas que se han usado previamente por los usuarios.

4. Zero-Day

Las vulnerabilidades Zero-Day siguen siendo uno de los objetivos primordiales, se trata de los defectos de seguridad que todavía no se conocen ni siquiera por los desarrolladores. Estas vulnerabilidades pueden ser aprovechadas antes de tener la oportunidad de lanzar parches de seguridad, lo que permite a los atacantes infiltrarse.

Es crucial que tanto los usuarios de Internet como las empresas, estén al tanto de estas técnicas y tomen medidas con anticipación para protegerse de estos posibles ataques.

Fuente https://www.revistacloudcomputing.com/2024/03/cuales-estan-siendo-las-tecnicas-mas-utilizadas-por-los-hackers-en-2024/

Cómo evitar fallas en la Nube

2024-03-04T18:22:21+01:00marzo 1, 2024|Servicios Cloud|

Las razones por las que se producen los fallos son muchas pero a menudo encontraremos las siguientes:

Arquitectura inadecuada. Con frecuencia, las empresas migran a la Nube sin una planificación adecuada o sin una comprensión de su computación. De esto pueden surgir problemas significativos de rendimiento, confiabilidad o sistemas muy poco optimizados que consumen de cinco a 10 veces más dinero del que deberían.

Acuerdos de nivel de servicio (SLA) mal definidos. ¿Por qué no se cumplen los estándares de rendimiento esperados? Principalmente por acuerdos de nivel de servicio mal definidos entre la organización y el proveedor de servicios en la Nube. Los acuerdos carecen de alineación con lo que los usuarios de la Nube esperan y lo que se entrega, esto se debe a que no se presta la atención necesaria al acuerdo antes de ejecutarlo.

Mala gestión de los recursos en la Nube y sobrecostes. Los recursos mal administrados pueden provocar excesos presupuestarios o cuellos de botella en el rendimiento, que a menudo se confunden con deficiencias en la Nube. Una vez más, se trata de una falta de alineación entre lo que los usuarios de la Nube pensaban que se estaba entregando por un precio específico y lo que realmente se entregó cuando los recursos no se administraron correctamente.

Procesos de seguridad y cumplimiento inadecuados. Es un error frecuente asumir que el proveedor de la Nube debe manejar todas las necesidades de seguridad. Los clientes de la Nube son responsables de proteger sus aplicaciones y datos dentro de la Nube. Esto implica comprender en profundidad las complejas estrategias de gestión de identidades y accesos (IAM), cifrado y supervisión. En muchos casos, las empresas no cuentan con el talento para manejar estos problemas.

Qué hacer para evitar las fallas

No se trata de poner la tecnología en un pedestal, pero el eslabón más débil de cualquier cadena de seguridad es el usuario, ya sea por incomprensión, falta de experiencia, entre muchas otras causas.

Cuando las empresas contratan a candidatos poco calificados, los problemas se descubren después de meses, a veces años. La mayoría de las cosas funcionan bastante bien durante la implementación pero las debilidades se descubrirán más tarde, cuando se reciba una gran factura o los datos sean comprometidos.

Es altamente recomendable contar con la capacitación y contratación estratégicas, principalmente de quienes toman las decisiones importantes sobre cómo se debe aprovechar la tecnología, incluida la tecnología en la Nube.

Aquí es donde la mayoría de las empresas se quedan cortas, especialmente las que consideran que la TI es solo un gasto. Los intentos de ahorrar dinero terminan costando 10.000 veces el dinero ahorrado, al sumar el verdadero costo de los errores y la acumulación de deuda técnica.

Fuente https://www.ciospain.es/tendencias/la-mayoria-de-los-fallos-en-la-nube-no-tienen-nada-que-ver-con-la-nube

Ransomware: paralización del negocio

2024-02-21T00:38:49+01:00febrero 20, 2024|Seguridad|

En 2023 una de cada cinco empresas víctimas de algún ataque (20%) recibieron ransomware, cifra ligeramente superior al 19% del año anterior. El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se desprende del Informe de Ciberpreparación 2023 de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan solo de un 46%, una cifra inferior con respecto al 59% del año anterior. Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos, pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó. Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

La principal vía de entrada de los atacantes fue mediante correos electrónicos de phishing (63% de las víctimas). Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware, y el segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

Comenzó como un día de trabajo normal en Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se  encontraba en la empresa, por lo que el propietario, Arjan de Pee, se estaba encargando de revisar los correos electrónicos. Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla. De pronto, todo se volvió negro. “Todos los sistemas fallaron”, cuenta. “Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS.”

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido encriptados de forma permanente. “En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que solo se desbloquearían con un pago en Bitcoin”, explica. Arjan llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan solo una hora el negocio estaba funcionando otra vez.

El coste

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable. “Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré”, declara.

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
“Es inteligente tomar medidas extraordinarias para proteger tus pertenencias”, incluidas las digitales.

Ahora, Arjan protege los datos de sus clientes con controles de acceso y se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado. Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. “Además, ahora les pido a los clientes que solo proporcionen la información personal necesaria.”

Planifica qué ocurre si fallan todos tus ordenadores. ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible? ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?

Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos. Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas en todos los ordenadores.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Cifras de ransomware en 2023

2024-02-16T18:07:45+01:00febrero 15, 2024|Seguridad|

2023 fue un año histórico para el ransomware, los actores de amenazas no sólo se embolsaron colectivamente una cifra récord de 1.100 millones de dólares de las víctimas, sino que un nuevo informe destaca cómo el alcance y la complejidad de estos ataques son cada vez más preocupantes.

Los pagos de rescate casi se duplicaron en compararción con los 567 millones de dólares de 2022. Los actores del ransomware han ‘intensificado sus operaciones’ dirigidas a grandes instituciones, hospitales, escuelas y agencias gubernamentales, según un informe de Chainalysis, firma líder en análisis de blockchain.

Vale la pena señalar que sus cifras son ‘estimaciones conservadoras’ y están sujetas a cambios a medida que Chainalysis descubra nuevas direcciones de billeteras de criptomonedas utilizadas por grupos de delitos cibernéticos para recibir pagos de rescate. Las cifras tampoco incluyen el impacto económico de la pérdida de productividad y los costos de reparación. Por tanto, las estimaciones podrían ser un orden de magnitud mayor.

Sólo el ataque a MGM le costó más de 100 millones de dólares, incluidos 10 millones de dólares en honorarios por consultoría. Según se informa, el gigante del entretenimiento optó por no pagar el rescate.

La caída de los pagos en 2022 se consideró originalmente como un rayo de esperanza y se creía que era el resultado de mejores herramientas, leyes y prácticas de seguridad. En realidad, el impacto es más geopolítico que cualquier otra cosa.

En 2023, el panorama del ransomware experimentó una importante escalada en la frecuencia, el alcance y el volumen de los ataques, dijo Chainalysis.

La firma de inteligencia sobre amenazas Recorded Future, informó sobre la aparición de 538 nuevas variantes de ransomware en 2023, lo que es una clara indicación de que los sindicatos criminales más grandes ahora se están centrando más en organizaciones de alto valor para exigir pagos de rescate mayores, aumentando así sus ganancias.

Por otro lado, es evidente que veremos un aumento continuo del ransomware como servicio (RaaS) en la medida que la oferta y la demanda se incrementen. Es decir, que los operadores  creen software y los afiliados, personas con menos conocimientos técnicos, paguen para lanzar ataques utilizando herramientas y paquetes prediseñados.

Fuente https://9to5mac.com/2024/02/11/ransomware-payments-hit-record-high-2023/

Cloud Server

2024-02-08T17:38:23+01:00febrero 8, 2024|Servicios Cloud|

Cloud Server le permite obtener su propio servidor en nuestra Nube mediante una tarifa plana mensual.

Algunas ventajas de nuestro servicio:

  • Alta confiabilidad, garantizamos una disponibilidad del 99.9%.
  • Gran poder de cómputo, permite realizar una configuración de acuerdo a sus necesidades.
  • Escalabilidad, puede hacer crecer su Cloud Server en minutos.
  • Seguridad, se agregan reglas de Firewall para controlar el acceso.
  • Mantenimiento, sin preocupaciones de hardware, nosotros nos encargamos de ello.

Nuestro servicio también brinda algunas ventajas frente a otras soluciones conocidas en el mercado. Por ejemplo, algunas de ellas tienen tantas opciones que se vuelve complicado seleccionar una configuración adecuada, incluso muchos usuarios seleccionan una instancia equivocada más por el costo que por la funcionalidad. Nosotros podemos guiarle para despejar dudas respecto a este proceso.

Otro punto a destacar es el soporte técnico y el respaldo de información, en otros servicios corre por cuenta del usuario o bien tiene un costo aparte. Nuestros Cloud Servers incluyen respaldos cada 4 horas con retención de 30 días (es decir, se puede recuperar desde un archivo, una carpeta o el servidor entero de 180 puntos de recuperación) además de soporte técnico incluido.

Nuestros Servicios Cloud también representan una alternativa para la implementación de nuevas políticas de trabajo que en la actualidad gran parte de las empresas están buscando. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

https://www.adaptixnetworks.es/cloud/cloud-server/

https://micuenta.adaptixnetworks.es/store/cloud-server

Servidores Cloud vs En Sitio

2024-02-07T18:13:59+01:00febrero 6, 2024|Servicios Cloud|

Servidores Cloud vs En Sitio. Ventajas Servidores Cloud. Escalabilidad, agregar o quitar recursos en pocos minutos. Rápido aprovisionamiento, se puede disponer de un servidor en muy poco tiempo. Sin grandes inversiones, traslade Costos de Inversión a Costos de Operación. Pagar por lo que se usa, evite pagos extra por recursos que no necesita, tampoco refacciones, ni mantenimiento. Seguridad y redundancia, el Centro de Datos brinda las medidas de seguridad y redundancia necesarias. Independencia, los usuarios pueden trabajar desde cualquier sitio mediante una conexión a Internet. Ventajas Servidores En Sitio. Espacio en disco, gran espacio en disco sin costo. Acceso local, el acceso no dependerá del uso de Internet. Desventajas Servidores Cloud. Almacenamiento en disco, de acuerdo al uso del espacio en disco se incrementará su costo, por lo que es recomendable seleccionar la información que realmente debería almacenarse en la Nube. Uso de Internet, a veces es considerado como desventaja, sin embargo, con la oferta actual del servicio es posible contar con un par de proveedores para mantener la continua accesibilidad. Desventajas Servidores En Sitio. Costos y uso,  es necesario realizar una fuerte inversión para adquirir un servidor, también incluir costos de mantenimiento y refacciones. Además, pagar por recursos no utilizados. Tiempo de montaje, desde el momento de la compra de un Servidor, hasta la puesta en operación, puede tomar días o semanas. Cambio de hardware, si se desea realizar algún cambio en hardware, puede ser necesario suspender la operación del servidor durante algún tiempo.

Ciberataques en España durante 2023

2024-02-02T20:44:26+01:00febrero 2, 2024|Seguridad|

Si se analizan los ataques de los últimos meses, se puede decir que los ha habido de todo tipo, aunque han llaman la atención los protagonizados por ransomware.

“Los principales ciberataques en España durante 2023 se han producido a gracias a que los atacantes han podido aprovecharse de sistemas mal configurados, desactualizados y sobre todo, por la utilización de credenciales robadas, filtradas previamente y/o probadas al azar en ataques de fuerza bruta”, resume Josep Albors, director de investigación y concienciación de ESET España.

Mediáticamente destacaron los ataques al Hospital Clínic de Barcelona y al Ayuntamiento de Sevilla, por los miles de ciudadanos afectados y lo sensible de los datos sustraídos. En el sector privado, fueron sonados los problemas de ciberseguridad de Telepizza, Air Europa o Yoigo.

A continuación, los ciberataques registrados mes a mes en España a lo largo de 2023:

Enero

La Diputación Foral de Vizcaya desactivó los servicios de su sede electrónica por un ciberataque. Era una medida para garantizar y preservar la seguridad de los datos de las personas usuarias. El ataque afectó a la gestión interna de los ayuntamientos integrados en la red de BiscayTIK. De los 112 consistorios, 107 se vioeron afectados por el ciberataque detectado en la administración vasca.

Febrero

Telepizza sufrió un ataque de ransomware por el grupo LockBit. La cadena de restauración tenía hasta el 9 de abril para realizar el pago del rescate de medio millón de euros. Ese día, los ciberdelincuentes compartieron algunos datos de la compañía atacada en su página de filtraciones de la dark web. Sin embargo, la compañía matriz de Telepizza no cedió al chantaje, siguiendo la recomendación policial.

El último día de febrero la Agencia Tributaria detectó un ataque masivo y coordinado a sus servidores. La rápida respuesta de la Agencia abortó la tentativa. Los delincuentes apuntaron a las bases donde se almacenan los dos fiscales de los ciudadanos, con números de cuenta e identidades. Como medida preventiva, la Agencia Tributaria canceló el teletrabajo en los días siguientes.

Marzo

Uno de los incidentes cibernéticos más graves y mediáticos del año tuvo lugar en el hospital Clínic de Barcelona. El 5 de marzo sufrió un ataque de ransomware que logró encriptar sus sistemas. En consecuencia, se cancelaron servicios de urgencia y farmacia, se dejaron de hacer miles de análisis a pacientes ambulatorios y cientos de intervenciones. El centro logró volver a la normalidad al cabo de muchas semanas. Durante los meses siguientes, los atacantes, que aseguraron tener 4,4 terabytes de información y que pidieron 4,5 millones de dólares por su devolución, fueron publicando poco a poco los datos secuestrados, referentes en muchos casos a historiales médicos y afecciones de los pacientes.

Un ciberataque en cadena dejó fuera de servicio varias páginas web de la administración del Estado. En concreto, la página del Ministerio de Hacienda estuvo inactiva durante aproximadamente una hora. También la empresa estatal Navantia, dedicada a la construcción naval y militar, que trabaja de forma intensa con el Ministerio de Defensa, tuvo su página web fuera de servicio, lo mismo ocurrió con la de Adif. El modus operandi de los delincuentes fue lanzar ataques de denegación de servicio (DDoS) con el fin de colapsarlas.

Abril

La compañía de telefonía y fibra óptica Yoigo sufrió un ciberataque a gran escala con acceso a información personal de sus clientes. Yoigo, siguiendo el protocolo que establece la normativa GDPR, avisó a sus usuarios advirtiéndoles que podrían tener comunicaciones de remitentes desconocidos (phishing) y los animó a denunciar cualquier comunicación sospechosa a la policía.

Mayo

La Agencia Estatal de Meteorología (Aemet) informó que el Sistema de Notificación de Observaciones Atmosféricas Singulares (Sinobas), un proyecto de ciencia ciudadana para recoger fenómenos meteorológicos raros, quedaba suspendido temporalmente como medida preventiva tras la detección de este ciberataque.

Junio

Un correo falso a un funcionario fue la manera en que un virus entró en el Concello de Cangas en Galicia, y dejó sin funcionar la mitad de los ordenadores, afectando además a la gestión y al pago de las nóminas de 229 funcionarios y personal laboral. El virus informático fue el ransomware LockBit 3.0, que encriptó los datos de los discos duros del consistorio. Los pagos pendientes de los empleados del concello sumaron más de medio millón de euros.

Las celebrities también sufrieron en 2023 el acoso de los ciberdelincuentes. El youtuber Ibai Llanos, con más de 11 millones de suscriptores, vio a principios del verano como sus grabaciones desaparecían de la plataforma debido a un troyano descargado por el propio Ibai o por alguno de sus editores.

Julio

Los delincuentes del grupo Noname057 fueron protagonistas durante la jornada electoral al atacar varias instituciones del Estado, entre ellas el Ministerio del Interior, encargado del recuento de los votos. En concreto, llevó a cabo un ciberataque de tipo DDoS, destinado a colapsar los servidores y páginas web debido a una avalancha repentina de tráfico y peticiones. En este caso se vieron afectados también el Ayuntamiento de San Fernando de Henares, la página web del Metro Ligero Oeste de Madrid, la página web de la Sede Electrónica del Ministerio del Interior y el portal del Consorcio Regional de Transportes de Madrid.

Septiembre

Se produjo el ataque a la web del Ayuntamiento de Sevilla, que dejó durante semanas a los ciudadanos de la capital andaluza sin acceso a un buen número de servicios y sin posibilidad de hace trámites telemáticos a través del sitio. El grupo responsable, LockBit, especialistas en ransomware, exigió al consistorio andaluz 1,2 millones de euros por la liberación de los sistemas, una cantidad que nunca se abonó. El coste del ataque se estimó en unos cinco millones de euros.

Octubre

El diario Público pasó varios días sin poder informar ni actualizar su página web debido a un ataque informático. Para recuperar en parte la normalidad, la publicación tuvo que crear en WordPress un site temporal y alternativo. Un ransomware fue otra vez el causante del problema, que también se extendió a otra información residente en el servidor de Mediapro (empresa propietaria de Público) afectado.

Uno de los ciberataques en España más sonados de 2023 fue el que sufrió Air Europa a principios de octubre y que afectó al entorno de pagos de la página web de la compañía aérea. En principio, los atacantes pudieron extraer datos de las tarjetas de crédito de los clientes de la compañía, aunque Air Europa puso al corriente a los afectados y les recomendó hablar con su banco, informó de que no tenía constancia que esa filtración hubiera dado lugar a algún fraude.

La política y el ciberdelito están estrechamente vinculados. Granada fue víctima de un ciberataque promovido por hackers rusos tras la visita del presidente de Ucrania, Volodímir Zelenski, con motivo de la cumbre de la Comunidad Política Europea. El colectivo NoName057, fue capaz de tumbar varias páginas web, entre las que se encontraban las de los servicios de Metro y autobuses urbanos, así como las del Ayuntamiento y el Patronato Provincial de Turismo.

Noviembre

También los sindicatos están en el punto de mira de los ciberdelincuentes. CCOO sufrió un ataque informático en todo su sistema que tumbó su página web, según informaron a los medios fuentes del sindicato.

Diciembre

Los servicios informativos de Radio Televisión Canaria (RTVC) sufrieron el jueves 7 de diciembre un ataque informático que afectó a sus sistemas y equipos de trabajo. Este incidente obligó al ente público a modificar su programación, según informó a través de sus redes sociales.

Hasta 1.250 ciberataques en España cada semana en 2023

Cualquier empresa o entidad está amenazada por la ciberdelincuencia. En la memoria está el que afectó durante meses al SEPE, en 2021. Esto es en parte así porque a los atacantes les es más fácil, barato y efectivo lanzar ataques masivos de phishing o ransomware, y esperar a que caiga en sus redes un porcentaje minúsculo de los destinatarios, que preparar durante meses un ataque muy sofisticado contra un objetivo de más calado, como un banco, por ejemplo. Así, más de un 60% de las empresas españolas afirma haber recibido un mayor número de ciberataques en 2023, según la ‘Radiografía del Estado de la Ciberseguridad’, publicado en octubre por CloserStill Media y Red Seguridad, en colaboración con la Fundación Borredá, en el marco de la feria Madrid Tech Show. El estudio no deja de señalar que casi el 80% de los ataques informáticos son cada vez “más críticos y provocan más daños”, a pesar de su popularización. En mayo pasado, un informe de Check Point alertaba de que en España se producen de media 1.250 ataques cibernéticos por semana. Y en agosto, un informe de la compañía SurfShack aseguraba que España era el tercer país del mundo más azotado por las brechas de seguridad. Sólo por detrás de Estados Unidos y Rusia. Y daba un cifra escalofriante: casi 4 millones de cuentas filtradas en el segundo trimestre de 2023.

Fuente https://www.channelpartner.es/seguridad/principales-ciberataques-espana-2023-lockbit-ransomware-hospital-clinic/

Digitalización en las empresas españolas

2024-01-09T18:54:00+01:00enero 9, 2024|Transformación Digital|

Las pymes españolas está en pleno proceso de transformación digital con el objeto de ser más eficientes y destacar frente a la competencia. Sin embargo, el proceso de digitalización se encuentra ligeramente por debajo de la media europea según un estudio de Pleo.

Si bien España se encuentra en un puesto avanzado en digitalización y conectividad según el último informe de la “Década Digital 2023” de la Comisión Europea, ésta recomienda seguir impulsando la digitalización de las pymes, que están ligeramente por debajo de la media europea con un 68% frente al 69%. De hecho, datos del estudio de Pleo ponen de relieve que a pesar de que 8 de cada 10 pymes apuestan por la digitalización, el ritmo entre las pymes no es el deseado, con el 70% de los encuestados que considera que aún no se encuentra en una fase avanzada. Por otro lado, el 42% sitúa a su empresa como en una fase de digitalización intermedia, mientras que un 13% considera estar en una fase temprana, y sólo el 5% considera su proceso de digitalización como avanzado. Además, sólo el 29% de las pymes españolas sitúa la digitalización de procesos como una prioridad.

Entre los retos que las pymes encuentran en su proceso de digitalización se encuentran la seguridad de los datos (38%), la falta de presupuesto (33%), la falta de formación (26%) o de competencias digitales internas para poner en marcha los proyectos (25%).

El valor de la formación

La formación de equipos en materia de digitalización también es un aspecto clave que requiere inversión. Un 40% de los encuestados destina entre 1-9% del gasto de su empresa en formar a empleados en competencias digitales, frente a un 20% que dedica entre el 10 y el 19% de su gasto a formación relacionada con transformación digital. Entre los departamentos donde las pymes han centrado los esfuerzos en digitalización, destaca el departamento de Tecnologías de la información (IT) con un 49%, seguido por Ventas con un (45%), Operaciones (42%), Marketing (29%), dejando a la cadena de suministro poco digitalizada, con un 16%.

Entre las tecnologías que las pymes encuestadas han adoptado o piensan adoptar como parte de su estrategia de transformación digital destacan para el 72% las herramientas digitales como soluciones de gestión de gastos, cloud computing (para el 50%), Inteligencia Artificial/Machine Learning (para el 40%) y, por último, herramientas analíticas basadas en Big Data (para el 19%).

Fuente https://www.ciospain.es/tendencias/las-pequenas-y-medianas-empresas-espanolas-no-consideran-prioritaria-su-digitalizacion

Ir a Arriba