10 C
Peru
jueves, enero 29, 2026
Inicio Blog Página 2731

Cómo XDR mejora la preparación organizacional: implementación de un análisis de respuesta rápida eficaz

Dada la inevitabilidad de los incidentes de seguridad, la resiliencia de la ciberseguridad de una empresa se define no solo por sus capacidades defensivas sino por la rapidez y eficiencia de su respuesta a los incidentes de seguridad. Las violaciones de datos son tan frecuentes que las organizaciones necesitan contar con planes de contingencia. Según Apple, solo en los primeros nueve meses de 2023, las violaciones de datos aumentaron un 20% en comparación con todo 2022. Además, más del 74,7% de las organizaciones estadounidenses informaron haber sufrido una violación de datos en el último mes, según el Informe de evaluación de ciberseguridad 2023 de Bitdefender.

Esto deja claro que las organizaciones deberían invertir mucho en herramientas y soluciones proactivas que fomenten capacidades de respuesta más rápidas y efectivas, además de las herramientas preventivas tradicionales.

Si bien la detección y respuesta de endpoints (EDR) ha sido tradicionalmente una solución de referencia para abordar esta nueva necesidad de proactividad, la detección y respuesta extendidas (XDR) es una solución de seguridad más integral en la que las organizaciones pueden confiar para mejorar la preparación y los tiempos de respuesta de la organización.

«Los departamentos de seguridad de la información y TI en las empresas rara vez funcionan las 24 horas del día, los 7 días de la semana. Pero las amenazas sí lo hacen y, a menudo, no están alineadas con un cronograma de trabajo tradicional y no están aisladas como las unidades de negocios«, manifestó Andrei Ionescu, Arquitecto Senior de Soluciones de Bitdefender.

Esto significa que las organizaciones corren mayor riesgo fuera del horario laboral y al consolidar eventos de múltiples fuentes y por qué necesitan una herramienta como XDR, solución que va más allá de las fuentes tradicionales de monitoreo y recopilación de datos que ofrece EDR y se expanden a la nube y áreas más complejas de la infraestructura de una empresa, que incluyen:

  • Datos de endpoints, como ejecución de archivos, cambios de registro y conexiones de red.
  • Amplios datos de red, incluido el flujo de tráfico y las alertas del sistema de detección de intrusos (IDS), que brindan información sobre posibles amenazas basadas en la red.
  • Datos de sistemas de seguridad de correo electrónico y puertas de enlace web, que identifican amenazas como ataques de phishing y contenido web malicioso.
  • Datos de aplicaciones y entornos de nube, monitoreo de configuraciones incorrectas, actividades anómalas de los usuarios y otras amenazas específicas de la nube.
  • Análisis del comportamiento del usuario e información de identidad, detectando anomalías que podrían indicar credenciales comprometidas o amenazas internas.

Esta recopilación exhaustiva de datos es lo que permite a XDR detectar problemas potenciales con prontitud y, lo que es más importante, proporcionar a las organizaciones la información detallada necesaria para una respuesta rápida, incluso fuera del horario laboral. Estas soluciones también están diseñadas para correlacionar datos entre diferentes capas de seguridad, contextualizando sus datos y generando hallazgos más precisos.

Las organizaciones pequeñas también necesitan XDR

«Existe una idea errónea común entre las organizaciones pequeñas y medianas de que son demasiado pequeñas para ser blanco de amenazas», dice Ionescu. Esto no podría estar más lejos de la verdad, ya que las entidades más pequeñas suelen ser atacadas precisamente porque quedan expuestas a ataques.

Si las organizaciones pequeñas evitan medidas y soluciones de ciberseguridad como las soluciones XDR, se convierten en una fruta madura para los piratas informáticos oportunistas y pueden ser objetivos clave para ataques más sofisticados. Dada la naturaleza cada vez más interconectada de las organizaciones a través de servicios en la nube, aplicaciones SaaS y cadenas de suministro de software, los atacantes pueden ver a las organizaciones más pequeñas como puertas de entrada a objetivos más grandes y lucrativos. Quienes no cuentan con medidas avanzadas de ciberseguridad tienen más probabilidades de ser víctimas de estos ataques.

La respuesta rápida depende de la preparación organizacional

Si bien las soluciones XDR son invaluables para mejorar las capacidades de respuesta rápida, es crucial comprender que una estrategia de respuesta efectiva no comienza ni termina en XDR. Comienza con saber qué puede y qué no puede hacer su organización ante un incidente de seguridad y movilizando sus recursos internos para desarrollar sus elementos fundamentales para facilitar una respuesta rápida. Al desarrollar estos procesos y estrategias organizacionales, puede comenzar a integrar soluciones XDR e incluso considerar asociaciones más integradas como MDR.

Una respuesta rápida y eficaz es esencial para la madurez de la ciberseguridad y no debe pasarse por alto, ya sea una empresa pequeña o una gran empresa con muchas piezas móviles y un entorno complejo. Puede dar lugar a incidentes de seguridad mucho menos dañinos y costosos, por lo que cualquier esfuerzo encaminado a una respuesta rápida debe considerarse una inversión.

10 cosas que se debe evitar publicar en las redes sociales y por qué

ESET explica por qué este hábito de difundir detalles personales en las redes sociales puede poner en peligro la privacidad y seguridad.

Cientos de millones de personas se conectan cada día a sus redes sociales favoritas para comprar, compartir fotos y noticias, revisar publicaciones y comentarios, enviar mensajes privados y mucho más. Pero, en relación a compartir información personal en exceso, ESET, compañía líder en detección proactiva de amenazas, asegura que puede dar a ciertas problemáticas como la  suplantación de identidad, permitir que ciberdelincuentes accedan contraseñas e incluso poner en peligro de robo pertenencias personales.

“Aunque te consideres experto/a en privacidad, quienes gestionan las plataformas actualizan a menudo sus sitios web y aplicaciones, por lo que es esencial estar actualizados y realizar una vigilancia constante. Con esto en mente, es importante considerar algunos puntos que sería mejor no compartir en las redes sociales, y por qué hacerlo puede poner en riesgo tu seguridad física y digital o la de tus amigos y familiares.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los 10 puntos que según ESET es mejor no compartir en redes sociales, son:

  1. Información personal identificable (IPI): quienes realizan estafas están siempre a la caza de pequeños datos que puedan unir para crear una identidad con la que estafar. Podrían utilizar esta información para solicitar un crédito a nombre de alguien más o abrir cuentas en Internet. Peor aún, podrían utilizarla para descifrar las contraseñas y/o preguntas secretas, con el fin de apropiarse totalmente de alguna cuenta. Algo tan inocuo como el nombre de la mascota o la fecha de nacimiento debería mantenerse en secreto.
  2. Planes de viaje: Publicar una foto o una actualización diciendo que se está emocionado por unas próximas vacaciones, podría indicarle a alguien que tu propiedad quedará desatendida durante ese tiempo. Lo mejor es no ser muy preciso y no poner nada de fechas. Por la misma razón, es mucho mejor publicar fotos de las vacaciones una vez que se está de vuelta en casa.
  3. Datos sobre la ubicación: Como ya hemos dicho, hay un punto en el que la ciberdelincuencia y la delincuencia física se solapan, y ese punto suele estar en las redes sociales. Si un delincuente sabe que una persona va a estar sola en casa, o caminando por una zona remota, o que su propiedad va a estar desocupada, se puede adivinar lo que puede ocurrir a continuación. Mantener los datos de localización en secreto siempre que sea posible. Además, algunas plataformas de redes sociales pueden etiquetar automáticamente la ubicación de las publicaciones. Compartir eventos familiares o ubicaciones de amigos puede revelar inadvertidamente dónde viven, trabajan o pasan el tiempo.
  4. Compras costosas: Al igual que ocurre con los planes de viaje, publicar fotos de joyas caras o de un coche nuevo y llamativo puede llamar la atención de los seguidores de redes sociales. Pero si hay alguien vigilando una cuenta con planes más oscuros en mente, podría señalar esa cuenta como objetivo potencial de atracos o robos. Intentar ser prudente a la hora de publicar información sobre nuevas compras o regalos.
  5. Fotos de niños/as: A algunos padres les encanta compartir fotos de sus hijos. Pero, ¿son ellos lo bastante mayores para dar su consentimiento? Puede que no les gusten las fotos de bebés desnudos o de niños babeando por todo Internet cuando tengan edad suficiente para pedirle a sus padres que paren. Por no hablar de los casos más siniestros que pueden rastrear la web en busca de imágenes de menores. A su vez, si se está pensando en colgar imágenes de los hijos de otra persona, pedir siempre su consentimiento. De lo contrario, se podría estar infringiendo la ley.
  6. Agravios laborales: ¿Qué hay peor que te roben una joya cara? ¿Perder el trabajo? Por eso es importante guardar silencio sobre cualquier asunto polémico relacionado con el trabajo. Si lo que se busca es desahogarse, hacerlo con un compañero o amigo fuera de Internet. Si Recursos Humanos o incluso un compañero descontento descubre quejas de tu lugar de trabajo, de tus compañeros y/o de tu jefe, podría generarte problemas.
  7. Datos financieros: Al igual que en el caso de la información personal, conviene mantener en secreto los datos financieros. Así que se recomienda no publicar datos de tarjetas de crédito o débito. Incluso si la imagen parece borrosa o lejana para ser vista, podría ser suficiente para dar a los estafadores la oportunidad combinarla con otros datos personales de la cuenta para cometer un fraude de identidad.
  8. Información personal identificable de familiares y amigos: La información que se comparte en las redes sociales suele ser permanente y no todo el mundo se siente cómodo compartiendo en línea sus datos personales o detalles de su vida. Además, no arriesgar a que amigos y familiares sean estafados en Internet. Es preferible cuidar su información personal identificable como se protege la propia: bajo llave.
  9. Regalos en las redes sociales: Las redes sociales están llenas de sorteosy regalos. Frecuentemente son intentos mal disimulados de hacerse con la información personal de los usuarios, o incluso de propagar malware encubierto. Pensar dos veces antes de rellenar formularios en línea y compartir enlaces a sorteos. Si parecen demasiado buenos para ser verdad, suelen no serlo.
  10. Conversaciones privadas: Las redes sociales son por naturaleza un foro público, incluso si una cuenta está relativamente bloqueada. Por eso no es el lugar adecuado para compartir información privilegiada. Si está relacionada con el lugar de trabajo, es aún más importante no compartirla. Pero incluso si se trata de noticias relativamente mundanas sobre un grupo de amigos o la familia, podrían causar angustia si se hace pública. Si no son noticias propias, es preferible no compartirla.

En este contexto, ESET comparte algunos consejos para proteger la seguridad:

  • Ser consciente de lo que se publica:Pensar siempre (aunque el perfil esté restringido) si te sentirías cómodo contándole a alguien sentado a tu lado la misma información que estás publicando en Internet.
  • Revisar la lista de amigos de vez en cuando:Es un ejercicio útil para purgar a aquellos que no reconoces o que preferirías que no pudieran ver tus publicaciones.
  • Restringir quién puede ver la lista de amigos y las publicaciones: Esto ayudará a reducir las posibilidades de que alguien utilice cualquier información que compartas con fines nefastos.
  • Restringir el acceso a las fotos: Lo ideal es que sólo puedan verlas los amigos conocidos y los familiares aprobados.
  • Activar la autenticación de doble factor( 2FA) y utilizar contraseñas seguras y únicas: Esto reducirá la posibilidad de que alguien pueda secuestrar tu cuenta, incluso si consigue adivinar o descifrar tu contraseña.

“Compartir con nuestros amigos, familiares y contactos es lo que hace que las redes sociales sean tan divertidas y gratificantes, pero también es una fuente potencial de riesgos. Utilizar las redes sociales con precaución puede evitar muchos riesgos de seguridad y dolores de cabeza”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.

Yanbal Internacional Refuerza la Educación Médica Continua con el Primer Encuentro de Dermatólogos en Fort Lauderdale

En un esfuerzo destacado por promover la educación médica continua y facilitar un intercambio profundo de conocimientos especializados, Yanbal Internacional organizó el Primer Encuentro de Dermatólogos en su laboratorio de Fort Lauderdale. Este evento reunió a renombrados dermatólogos de Latinoamérica, entre ellos los doctores Guichell Revilla de Perú, Julia Cabezas de Ecuador, Carolina Rinaldi de Bolivia, y Mónica España y Sergio Martínez de Colombia, quienes tuvieron la oportunidad de profundizar en las innovaciones y procesos detrás de los productos de Yanbal, así como actualizarse en las últimas tendencias relacionadas a la dermoprotección y dermocosmética.

«Este Primer Encuentro de Dermatólogos, evidencia nuestro compromiso con la educación médica continua, ofreciendo a los especialistas una visión detallada de nuestros procesos de investigación y desarrollo, especialmente en lo que respecta a la protección solar e innovación,» indicó Marie Cassou, Directora de Investigación y Desarrollo de Yanbal Internacional.

Durante el encuentro, se destacaron temas como los avances en la investigación y desarrollo de la línea de protectores solares de Yanbal, la colaboración con la Cancer Foundation para la certificación de sus productos, y el fuerte compromiso de la marca con prácticas sostenibles. Los especialistas compartieron sus impresiones, enfatizando la solidez de los procesos científicos de Yanbal y el impacto positivo de estos en la formulación de productos que cumplen con los más altos estándares de calidad y eficacia.

Los dermatólogos valoraron especialmente la oportunidad de conocer de cerca los rigurosos procesos de formulación y evaluación que Yanbal implementa. Este conocimiento refuerza su confianza al recomendar los productos de Yanbal, destacando la importancia de la investigación detallada y el desarrollo que subyacen a cada producto, evidenciando el compromiso de la marca con la calidad y eficacia.

«La colaboración entre Yanbal y la comunidad dermatológica es crucial para seguir adelante en la creación de productos que no solo satisfacen las expectativas de nuestros clientes, sino que también promueven la salud y bienestar general de la piel. Este primer encuentro marca un avance significativo en nuestra misión de conectar a los profesionales de la dermatología con nuestros esfuerzos de innovación y desarrollo,» concluyó Cassou.

Con la mirada puesta en el futuro, Yanbal Internacional anticipa que este evento marque el inicio de una serie de iniciativas destinadas a establecer un foro continuo para la educación médica y el intercambio de conocimientos entre los profesionales de la salud y la industria cosmética.

TLC con México dinamizó envíos no tradicionales

El Tratado de Libre Comercio (TLC) con México ayudó a dinamizar los despachos con valor agregado, en particular de la agroindustria, siderometalurgia, pesca para Consumo Humano Directo (CHD), metalmecánica y químico, que resaltaron por su crecimiento desde su puesta en vigencia en el 2012, informó la Asociación de Exportadores (ADEX).

Ese año estos envíos sumaron US$ 244 millones, y, en el 2023, US$ 708 millones 466 mil, registrando un alza promedio anual de 13.3%, la agroindustria 29.2%, siderometalurgia (20.4%), la pesca para Consumo Humano Directo (11.6%), metalmecánica (11.1%) y el químico (10.2% de incremento promedio anual).

Según cifras del Sistema de Inteligencia Comercial ADEX Data Trade, en el 2023 Perú exportó 1,157 partidas no tradicionales a esa nación. La agroindustria lideró la lista (US$ 341 millones) con el 39.3% del total. Su oferta se constituyó principalmente de uvas, páprika y aceite de palma en bruto.

Es importante resaltar el comportamiento de las uvas (US$ 130 millones 090 mil) con un aumento de 79% en el 2023 respecto al 2022 (US$ 72 millones 883 mil)

El segundo sector por monto US$ FOB fue el químico (US$ 120 millones 354 mil) con el 13.9% de participación. Sus productos líderes fueron los neumáticos nuevos de cauchos, aceites esenciales de limón y las demás cajas, cajones, jaulas y artículos similares de plástico.

Le siguió la metalmecánica (US$ 57 millones) con el 7% de representación, exportando equipos para helicópteros de peso en vacío superior a dos kilos y máquinas de sondeo o perforación, autopropulsadas.

La siderometalurgia (cerca de US$ 56 millones en el 2023) envió demás chapas y tiras de cobre refinado, alambre refinado y aleaciones de cinc; y la pesca para CHD (US$ 29 millones 921 mil) tuvo como partidas estrellas a las jibias y globitos, calamares y potas congelados con el 89% de total.

Las principales empresas peruanas exportadoras de bienes no tradicionales fueron Tecnofil, Compañía Goodyear Perú, Sol de Palma, Exportadora Romex, Agroindustria E&C., Compañía Minera Miski Mayo, Los Olivos de Villacurí, Heliamerica, Sociedad Agrícola Rapel, Cafetalera Amazónica, entre otras.

En el 2023, la balanza comercial fue negativa para nuestro país en US$ 890 millones 987 mil. Mientras las importaciones provenientes de México sumaron US$ 1,759 millones 615 mil, las exportaciones ascendieron a US$ 868 millones 628 mil

Importaciones

En el 2023 las importaciones procedentes de México (US$ 1,759 millones 615 mil) cayeron -12.2%, respecto al 2022 (poco más de US$ 2 mil millones). Los principales productos fueron los televisores, tractores de un solo eje de carreta, shampoo, unidades de proceso digitales, los demás vehículos ensamblados con motor de embolo alternativo, cerveza malta, los demás medicamentos para uso humano, entre otros.

De acuerdo al Ministerio de Comercio Exterior y Turismo (Mincetur), en las negociaciones Perú logró el acceso preferencial de más de 12 mil partidas, entre ellas los langostinos, flores, conservas de pescado, galletas dulces y vinos.

Datos

-El TLC Perú-México entró en vigencia el 1 de febrero del 2012.

-El Área de Inteligencia Comercial del Centro de Investigación de Economía y Negocios Globales de la Asociación de Exportadores CIEN-ADEX señaló que en 2022 Perú fue el proveedor mundial N° 39 de México. Si solo se toma en cuenta a los proveedores de América Latina fue el N° 6.

Estrategia en Ciberseguridad: Tres aspectos clave para mantener una sólida protección de su empresa

Es importante realizar un monitoreo constante durante todo el año para asegurar puntos críticos o vulnerables, refiere Ricardo Pulgarín, especialista de Cirion Technologies.

Para este nuevo año, las empresas han elaborado sus planes de ciberseguridad 2024, un proceso que está orientado a solidificar, optimizar o mejorar el acceso seguro a sus sistemas, tanto para sus trabajadores, como para sus clientes. En Latinoamérica, según IDC, el 56% de la inversión en tecnología se destina hacia los servicios de gestión de ciberseguridad. Es en este contexto, en que especialistas indican que no solo basta con adquirir las mejores herramientas para mitigar ataques, sino tener en cuenta el monitoreo constante para asegurar la validación continua de la seguridad de sus sistemas.

“El peor error que las compañías cometen es creer que pueden hacer un análisis en enero y que con eso ya saben cómo se van a comportar por todo el año. Porque el tema de seguridad cambia constantemente, se requiere un monitoreo proactivo de predicción, prevención y detección e inclusive una revisión de pruebas de penetración. En ese escenario, en Cirion contamos con un ecosistema de plataformas y soluciones de seguridad, además de servicios gerenciados para ayudar a las empresas a asegurar sus puntos críticos. Hay que invertir en ciberseguridad, pero de nada sirve invertir en las mejores plataformas del mundo si no invertimos también en el recurso humano que entienda el impacto dentro de la compañía y la prepare para la recuperación en caso de ser necesario”, refiere Ricardo Pulgarín, Arquitecto Senior de Soluciones de Seguridad de Cirion para Latinoamérica.

De esta forma, Pulgarín identifica tres aspectos clave importantes que las empresas deben tener en cuenta para mantenerse protegidas:

  1. La protección de la red: Una red segura es aquella que protege sus recursos de acceso no autorizado, uso indebido, modificación o denegación de la información. Los puntos de acceso (AP) son dispositivos que permiten a los dispositivos terminales inalámbricos conectarse a una red, son un punto de entrada potencial para los atacantes, por lo que es importante protegerlos adecuadamente.
  2. La protección de las aplicaciones y de los Data Centers: Esto implica implementar medidas robustas para salvaguardar el acceso a las páginas web, así como establecer salvaguardias adicionales para detectar y mitigar actividades sospechosas. En este contexto, se recomienda emplear firewalls avanzados, sistemas de detección de intrusiones, autenticación multifactor y cifrado de datos para garantizar una defensa integral. Además, la monitorización constante y la respuesta rápida a incidentes son prácticas esenciales para mantener la seguridad de estos entornos críticos, asegurando la integridad y confidencialidad de la información almacenada y procesada en los Data Centers.
  3. Monitoreo constante: Es una práctica esencial donde se realizan seguimientos continuos para lograr una detección temprana de posibles incidentes o ataques. Esto implica supervisar de manera activa y pasiva los registros de eventos, patrones de tráfico, anomalías en el comportamiento de usuarios y sistemas, así como cualquier actividad inusual que pueda indicar posibles amenazas cibernéticas.

Además de ser precavidos a nivel de infraestructura y software, el especialista refiere que también se necesita de personal que entienda el negocio y la necesidad de la tecnología en la organización. “Tenemos mucha carencia de profesionales a nivel de Latinoamérica, mucha necesidad de gente que conozca de ciberseguridad y sobre temas específicos en el campo, pues la parte de táctica y estratégica aún requieren supervisión”, añade Pulgarín.

Finalmente, cabe resaltar que el portafolio de Cirion cuenta con un ecosistema avanzado en ciberseguridad. Recientemente la compañía presentó SASE (Secure Access Service Edge), una arquitectura que combina las capacidades integrales de SD-WAN con los últimos avances en seguridad en la nube. Simplifica las operaciones, aumenta la productividad y ofrece una mayor visibilidad del panorama de seguridad.

Covisian revoluciona la atención al cliente en el metaverso del sector telco

Es la primera compañía del sector en ofrecer este servicio

El objetivo es transformar la forma de interactuar con los clientes a través de realidad virtual, aumentada y mixta

Grupo Covisian, multinacional tecnológica especializada en soluciones innovadoras de customer eXperience, lanzó el primer servicio de atención al cliente en el metaverso y en tiempo real para Vodafone.

Su Avatar Customer Care” permite a los operadores interactuar con los clientes a través de avatares que pueden replicar de forma realista sus expresiones faciales y movimientos corporales. En definitiva, ofrece a los clientes una experiencia interactiva e inmersiva que mejora la comunicación y permite una respuesta rápida y personalizada a sus necesidades.

De esta manera, Covisian se convierte en la primera compañía del sector que ofrece el servicio de atención al cliente en el metaverso, con el objetivo de transformar y mejorar la forma de interactuar con los clientes a través de la realidad virtual, aumentada y mixta, así como servicios integrados de metaverso (diseño y creación de entornos, avatares, etc.).

Los avatares realistas presentes en el metaverso de la telco tendrán asistentes humanos detrás para maximizar la empatía con los clientes. Este nuevo proyecto mejora la experiencia de los clientes, pone de manifiesto la necesidad para sectores como el telco, retail, banca, seguros, utilities y entretenimiento de dar un paso más en la atención al cliente hacia la realidad virtual.

Con el lanzamiento de “Avatar GPT”, asistente virtual basado en la inteligencia artificial de Chat GPT, es posible entender las preguntas y necesidades de los usuarios y proporcionar respuestas más precisas y oportunas, gracias a su posibilidad de aprendizaje continuo.

“Vamos a transformar la forma en que las empresas conectan con sus clientes. Ofrecemos una experiencia atractiva y personalizada a través de avatares gestionados por operadores especializados de Covisian, combinados con inteligencia artificial entrenada a medida. Nos entusiasma ver cómo estas tecnologías innovadoras revolucionarán la forma en que las empresas conectan con su público», afirma Andrea Fileccia, CEO de Cometa, compañía especializada en la realización de proyectos en el Metaverso, Realidad Virtual, Aumentada y Extendida y perteneciente al Grupo Covisian.

Estos servicios, representan una revolución en la atención al cliente y permitirá a las empresas, de cualquier sector, mejorar su eficiencia operativa, optimizar la experiencia del cliente y aumentar la satisfacción general.

Tags: #Covisian, #Vodafone, #CustomerExperience, #AvatarCustomeCare, #AvatarGPT #Metaverso #Avatares