Connect with us

Tecnología

PyMes: 7 errores comunes al usar servicios en la nube

Published

on

Hoy en día es más probable que la infraestructura, las plataformas y el software informáticos se ofrezcan como un servicio que en una configuración tradicional in situ. Esto resulta muy atractivo para pequeñas y medianas empresas (PYME), más que a la mayoría, ya que permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado. Es por esto que ESET, compañía líder en detección proactiva de amenazas, advierte que la transformación digital también conlleva riesgos sin importar el tamaño de las empresas y acerca puntos clave de seguridad a tener en cuenta para evitar errores.

“El 53% de las pymes encuestadas en un informe reciente afirman que gastan más de 1.2 millones de dólares al año en la nube, frente al 38% del año pasado. Además, la seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas más pequeñas con sus implementaciones en la nube. De todas formas, no son solo errores que cometen las pymes en la nube, las empresas más grandes y con más recursos son a veces culpables de olvidar lo básico. Al eliminar estos puntos ciegos, su organización puede dar grandes pasos hacia la optimización de su uso de la nube, sin exponerse a riesgos financieros, o de reputación, potencialmente graves.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. 

Los 7 principales errores de seguridad en la nube que cometen las PyMEs (y no tan PyMEs), según ESET, son:

1. Sin autenticación multifactor (MFA): las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinadas. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la nube: muchos responsables de TI creen que invertir en la nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto solo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la nube. Lo que hay que tener en cuenta dependerá del tipo de servicio -SaaS, IaaS o PaaS- y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad: nunca dar por sentado que el proveedor de servicios en la nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) te cubre las espaldas. Debes pensar en el peor de los casos: un fallo del sistema o un ciberataque a tu proveedor. No es solo la pérdida de datos lo que afectará a su organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad: si no aplicas parches, expones tus sistemas en la nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la nube como en demás sistemas.

5. Desconfiguración de la nube: los proveedores de servicios en la nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico de la nube: la detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de “si” el entorno de nube será vulnerado, sino de “cuándo”. 

7. No cifrar las joyas de la corona de la empresa: ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Desde ESET aseguran que el primer paso para abordar estos riesgos de seguridad en la nube es comprender cuáles son las responsabilidades y de qué áreas se encargará el proveedor. Se trata de decidir si confiar en los controles de seguridad nativos de la nube o si es preferibles mejorarlos con productos adicionales de terceros. Por eso, aconsejan lo siguiente:

  • Invertir en soluciones de seguridad de terceros para mejorar la seguridad en la nube y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la nube que ofrecen los principales proveedores de servicios en la nube del mundo
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la nube se tienen y asegurarse de que están siempre actualizados)
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles

“Muchas de las medidas anteriores son las mismas mejores prácticas que uno esperaría desplegar también en los sistemas in situ, con algunos detalles que serán diferentes. Lo más importante es recordar que la seguridad en la nube no es solo responsabilidad del proveedor y que se debe tomar el control para prevenir los riesgos cibernéticos.”, concluye Gutiérrez Amaya de ESET.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Cómo utilizan falsas redes Wi-Fi en vuelos para robar información

Published

on

By

Gracias a que algunas aerolíneas cuentan con el servicio a Internet, son muchos los pasajeros que se valen de la red Wi-Fi disponible para estar conectados al viajar en avión. Pero, ESET, compañía líder en detección proactiva de amenazas, advierte que esta práctica que pareciera ser inofensiva también puede representar un riesgo. Este año, la Policía Federal Australiana (AFP) arrestó a un hombre bajo la acusación de haber instalado redes Wi-Fi gratuitas en aeropuertos y vuelos nacionales, para obtener información personal y sensible de sus víctimas.

«La Policía Federal Australiana arrestó a un hombre bajo el cargo de haber creado redes Wi-Fi apócrifas que imitaban a redes legítimas, con el objetivo de engañar a los pasajeros y obtener sus datos personales. Este caso sirve para analizar un escenario al que hay que estar alerta, sobre todo para no poner en manos malintencionadas nuestros datos e información sensible.», comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La investigación se inició luego de que una aerolínea trasladara su preocupación por la aparición de una red Wi-Fi sospechosa que apareció durante un vuelo nacional. Pero eso no fue todo, ya que estas páginas falsas también se habrían creado en otros aeropuertos, los de Perth, Melbourne y Adelaida.

En referencia a ello, la Policía australiana requisó el equipaje del sospechoso y encontró un dispositivo inalámbrico portátil, una computadora portátil y un teléfono móvil. Según analizaron, las redes wifi falsas llevaban a los usuarios a una página en donde se pedía el ingreso de información personal como la dirección de correo electrónico o los datos de acceso a las redes sociales. Los datos obtenidos se almacenaban en los dispositivos del atacante, quien los podría utilizar para tener acceso a otros datos personales, fotos y hasta datos bancarios.

Desde el equipo de investigación de ESET, comentan que para disfrutar de un vuelo agradable y sin sobre saltos, es necesario implementar buenas prácticas y tener en cuenta algunos consejos puntuales de seguridad:

Por ejemplo, desde el departamento de delitos cibernéticos de la AFP, indicaron que para conectarse a una red WiFi gratuita, «no debería ser necesario introducir ningún dato personal, como iniciar sesión a través de un correo electrónico o una cuenta de redes sociales». Además, agregaron que «cualquiera que intente conectarse a redes Wi-Fi gratuitas en aeropuertos o vuelos nacionales, cambie luego sus contraseñas y reporte cualquier actividad sospechosa».

Por otro lado, desde ESET aconsejan tener cautela respecto de las acciones que se realizan durante estas conexiones. Es decir, visitar sitios que no requieran credenciales ni información personal, deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión. Ahora bien, si la conexión se realiza desde el equipo que se utiliza para trabajar, lo ideal es hacer uso de la VPN para así mantener la información cifrada.

También es importante configurar el dispositivo para que pregunte antes de conectarse, evitar que la conexión sea automática a las distintas redes abiertas es vital para impedir posibles riesgos.

Por último, y no menos importante, tener una solución antimalware instalada en los dispositivos, tanto laptops como móviles, es el primer paso para estar seguro. Tener siempre la última versión del producto descargada y actualizada, garantizando así que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/como-utilizan-falsas-redes-wi-fi-vuelos-robar-informacion/

Continue Reading

Tecnología

Nace el Pride Team: El primer equipo de la comunidad LGBTI+  

Published

on

By

 Bajo el concepto «#JugatelaPorElOrgullo», Hogarth  desarrolló una campaña para presentar al PRIDE TEAM FC25, en lo que fue el PARTIDO POR EL ORGULLO. El Pride Team nació para visibilizar la alarmante discriminación que sufre la comunidad LGBTI+ y promover acciones para un cambio social.  

En un contexto en el que el 95% de las personas que forman parte de la comunidad LGBTI+  han sufrido algún tipo de abuso o discriminación por ser quienes son, Hogarth  decidió apoyar esta causa y creó un equipo de FC25 inspirado en historias reales para ayudar a visibilizar estas estadísticas y problemas. 

Así nació el «PRIDE TEAM FC25», utilizando el gaming para generar conciencia sobre los desafíos que enfrenta la comunidad LGBTI+, desarrollando este contenido, con el objetivo de fomentar la reflexión y la sensibilidad en la audiencia sobre la importancia de la inclusión y la lucha contra la discriminación. El equipo está compuesto por miembros reales de la comunidad, cada uno con una camiseta que lleva un número en la espalda que representa una estadística sobre las injusticias que enfrentan a diario. 

«Como creadores de contenidos entendemos que los videojuegos son más que solo un medio de entretenimiento, y son una gran plataformas para generar un cambio social. Este tipo de ideas nos muestra el poder que tenemos como creativos para generar conexiones emocionales profundas a través de los videojuegos y las ideas. Porque es justamente utilizar la creatividad para generar mensajes con un impacto positivo en la sociedad. En este caso para visibilizar una problemática existente de la comunidad LGTBI+.» Comenta Bruno Macri, Director General Creativo de Hogarth Argentina. 

Con el apoyo de Amnistía Internacional y FundaciónTrans Argentinxs, Hogarth Argentina presentó el primer equipo LGBTI+. María Paula García  de Amnistía Internacional Argentina comentó «Esta fue la oportunidad de habitar espacios que siempre nos fueron negados y la posibilidad de jugar en un mundo que es hiper masculino y en el que las personas LGTBI+ generalmente no pueden ser visibles. Cambiar estos números responsabilidad de todos, todas y todes y a través de estas iniciativas podamos construir un mundo mas igualitario».

Carolo Vázquez se unió como capitana del equipo y embajadora de la campaña. Carolo es streamer, creadora de contenido y representante de EA Sports, siendo una de las jugadoras de FIFA más destacadas en la escena del gaming. También es activista por la igualdad, apoyando las causas y luchas de la comunidad LGBTI+. 

El debut esperado se dio el 11 de octubre en Argentina Game Show (AGS), el evento anual de gaming más relevante de la región, donde Pride Team disputó dos amistosos frente al último ganador del torneo de AGS, eRacing (Modalidad 1 vs 1 y 11 vs 11). En ambos partidos se impuso eRacing por una diferencia muy chica. De todos modos, todos los asistentes coincidieron que lo importante fue lograr llevar adelante esta acción, donde por primera vez hubo un equipo conformado por personas LGTBI+ con el propósito de visibilizar la violencias y discriminación que sufren a diario todos y todas.   

El evento alcanzó a más de 39.000 personas, con más de 20.000 asistentes en vivo, logrando en total, más de 60.000 visualizaciones.  

Continue Reading

Tecnología

SANOFI CONSUMO MÉXICO Y PHD PRESENTAN, JUNTO A SEEDTAG, SU CASO DE ÉXITO PARA LA MARCA ADEROGYL GRACIAS AL SERVICIO EXCLUSIVO DE SEEDTAG LAB

Published

on

By

Seedtagempresa global de publicidad contextual y en colaboración con PHD, presenta su caso de éxito desarrollado para Aderogyl, la marca líder de Sanofi Consumo México en la prevención y el tratamiento de la gripe. Mediante esta colaboración, Aderogyl enfrentaba el reto de definir una segmentación específica para cada una de sus audiencias objetivo impactando en padres, adultos responsables y jóvenes adultos, diferenciando sus territorios.

Para la campaña de branding, Seedtag implementó una solución innovadora mediante su servicio exclusivo LAB -desarrollado para ayudar a las marcas en la transición hacia un mundo respetuoso con la privacidad del usuario- utilizando toda la capacidad de generación de datos de Liz, la tecnología de IA contextual de Seedtag, para generar una estrategia de audiencias únicas para la marca. A través de estas soluciones, se identificaron los territorios asociados con la marca, alineados con las audiencias previamente definidas en el brief de Sanofi Consumo México. Los territorios identificados permitieron a Seedtag diseñar una estrategia de contenido precisa que conectara con cada segmento de audiencia. 

Para impactar en cada una de las audiencias objetivo, se utilizó el formato Contextual Branded Video (CBV), el cual se alineaba perfectamente con los materiales de Sanofi Consumo México, permitiendo la creación de videos personalizados para cada grupo.

La campaña obtuvo excelentes resultados: alcanzando más de un 80% de Viewability y superando el benchmark en un 22%. El Click Through Rate (CTR) se situó en más de un 100% por encima del benchmark, y el View-Through Rate (VTR) fue superior al 70%. Además, la campaña logró 1,745 segundos de atención por mil impresiones (AMP), destacando la efectividad de la estrategia contextual.

«La capacidad de Seedtag para integrar los mensajes de la marca en contextos relevantes ha sido clave para captar la atención de las audiencias objetivo y mejorar métricas de brandingLa colaboración entre Sanofi Consumo México y Seedtag no solo logró los objetivos planteados, sino que también proporcionó insights valiosos para futuros pasos estratégicos. Los resultados obtenidos refuerzan la importancia de una estrategia contextual bien ejecutada en el entorno actual de marketing», explica Martha Carlín, Country Manager de Seedtag México.

También se pudo comprobar la eficacia de la campaña por medio de un estudio de Brand Lift, realizado en asociación con Kantar. La campaña generó significativo incremento en la percepción de la audiencia respecto a la marca: +160% de incremento en Top Of Mind, +130% de incremento en Notoriedad espontánea, +13% de incremento en Recuerdo de la marca, y +7% de incremento en Intención de compra.

«En marketing, siempre hablamos sobre precisión en nuestras campañas, pero pocas veces la disposición y la tecnología se unen, el equipo de Seedtag y PHD nos permitieron no solo ejecutarlo de la manera correcta sino también impactar a audiencias de calidad. Gracias a la estrategia pudimos optimizar nuestros esfuerzos de marketing, garantizar la correcta ejecución de la campaña y asegurar la eficiencia de medios. Estamos muy contentos con los resultados y estamos seguros de que nuestras audiencias también», comenta Sandra Mayoral, Brand Manager de Aderogyl en Sanofi Consumo México. 

Los resultados reflejan el éxito de la estrategia contextual y la capacidad de Seedtag para captar la atención del público objetivo. Como parte de la estrategia de Seedtag LAB, han surgido nuevos aprendizajes y recomendaciones de segmentación para activaciones futuras de la marca, siempre basado en datos ahorrados por la tecnología Liz.

Continue Reading

Más noticias

The Front Line Copyright © 2021