The page you're viewing is for Spanish (LATAM) region.

Al trabajar con el soporte de ventas de Vertiv, puede configurar los complejos diseños de acuerdo con sus necesidades específicas. Si forma parte de una organización que busca orientación técnica para un proyecto grande, Vertiv puede ofrecerle el soporte que necesita.

Más información

Muchos clientes trabajan con un socio revendedor de Vertiv para comprar productos de Vertiv para sus aplicaciones de TI. Los socios cuentan con amplia capacitación y experiencia, y están en una posición única para especificar, vender y brindar soporte a soluciones completas de TI e infraestructura con los productos de Vertiv.

Buscar un revendedor

¿Ya sabe lo que necesita? ¿Desea la comodidad de comprar y enviar en línea? Ciertas categorías de productos de Vertiv se pueden comprar a través de un revendedor en línea.


Buscar un revendedor

¿Necesita ayuda para elegir un producto? Hable con un especialista de Vertiv altamente calificado, quien le guiará hacia la solución adecuada para usted.



Contactar a un especialista de Vertiv

The page you're viewing is for Spanish (LATAM) region.

Las Cambiantes Amenazas a las Redes de TI Exigen una Mayor Vigilancia

Los riesgos y los recursos, según un Director de Operaciones de Seguridad

En una era de transformación digital, las compañías han adoptado un enfoque de defensa a profundidad para garantizar la seguridad de las redes. Esto significa que los equipos de seguridad de la información utilizan una gran variedad de controles, procesos y herramientas para identificar y enfrentar los problemas de manera anticipada y por lo general, evitar que los atacantes cibernéticos se aprovechen de las deficiencias y las vulnerabilidades. Es un esfuerzo desafiante nunca antes hecho.

Actualmente, con una pandemia mundial que demanda cambios en las necesidades de la fuerza laboral, surgen nuevos riesgos y varían los patrones de las amenazas. Esto requiere el aporte de colaboradores, nuevos y antiguos. Hoy, la protección de las redes necesita una estrecha colaboración entre los equipos de seguridad de la información, TI, continuidad empresarial, recuperación ante desastres y gestión de crisis.

“Un virus informático se propaga de manera muy similar a un virus pandémico y ambos tienen un impacto significativo en las actividades empresariales”, señala Kate Fulkert, Gerente de Continuidad Empresarial y Recuperación ante Desastres en Vertiv. “Por esta razón, los equipos de seguridad y continuidad empresarial necesitan ir de la mano en el futuro previsible”.

Mike Spaulding, Director de Operaciones de Seguridad en Vertiv, ve emerger los siguientes riesgos y amenazas a nivel mundial:

Riesgo #1: Las redes de las compañías como el blanco de los ataques

La pandemia ha desafiado la continuidad empresarial de las compañías, ya que muchas no estaban preparadas para que su fuerza laboral se volviera completamente, o en su mayoría, remota. Muchos equipos de TI están desarrollando una infraestructura de escritorios virtuales (VDI) a la mayor velocidad para que sus empresas puedan adoptar las plataformas de Escritorios como Servicio (DaaS). Además, están examinando las cargas de trabajo y aplicaciones adicionales que se puedan mover rápidamente a la nube para mejorar el rendimiento y la continuidad empresarial.

A pesar de las presiones comerciales, recomendamos que las empresas inviertan el tiempo suficiente en seguridad durante este proceso. A medida que las compañías desarrollen sus VDI, deben revisar cuidadosamente sus conexiones de red, sus necesidades de capacidad, firewalls y otros requisitos de seguridad. Muchas aplicaciones necesitarán la seguridad de una red privada virtual (VPN), mientras que otras podrán migrar a la nube por acceso directo.

Las organizaciones en industrias reguladas, como los servicios financieros y la atención médica, evidentemente tendrán requisitos más rigurosos para sus estrategias de nube híbrida en comparación con otros sectores verticales. Para aquellas que inician su viaje hacia la nube, el respaldo de los datos, el procesamiento por lotes y la recuperación antes desastres pueden ofrecer valor inmediato al fortalecer la continuidad empresarial. Las organizaciones que enfrentan limitaciones en materia de capacidad pueden elegir aumentar las implementaciones de Infraestructura como servicio (IaaS) y la Plataforma como Servicio (PaaS).

Una avalancha de nuevos ataques

Las compañías siempre son bombardeadas con amenazas, pero el número varía.  En una encuesta reciente de seguridad realizada por Cisco, el 17% de las compañías indica que recibe más de 100.000 alertas de seguridad al día, lo cual genera fatiga cibernética. Las soluciones de gestión de eventos e información de seguridad (SIEM) de monitoreo remoto e impulsadas por IA pueden contribuir a identificar las amenazas reales de las falsas alarmas, así como a priorizarlas.
El monitoreo remoto también puede ayudar a los equipos de TI a dar seguimiento al estado de los centros de datos; por ejemplo, al evaluar la condición de los sistemas de enfriamiento y potencia, y permitir que los trabajadores puedan reemplazar de manera proactiva los sistemas y las partes que muestren señales de estrés antes de que estos problemas ocasionen fallos críticos.

Riesgo #2: Los empleados podrían introducir riesgos en las redes

Los fraudes electrónicos (phishing) son un desafío permanente para las compañías, ya que las personas son comúnmente más fáciles de explotar que las redes. Un estudio realizado por Wombat Security encontró que un 83% de los encuestados experimentó ataques de phishing en 2018 y un 49% experimentó vishing (fraude telefónico) y/o smishing (fraude por mensajes de texto/SMS).  Los correos electrónicos fraudulentos han alcanzado más del 600% desde finales de febrero a medida que los atacantes buscan capitalizar el miedo y la confusión de los empleados en torno a los acontecimientos mundiales y las nuevas prácticas para trabajar desde casa.

Estos son algunos de los riesgos de fraudes electrónicos que debe tener en cuenta, especialmente durante este periodo sin precedentes:

  • La usurpación de marca: Los ciberdelincuentes se hacen pasar por entidades, como la Organización Mundial de la Salud, los Centros para el Control y la Prevención de Enfermedades o el Servicio de Impuestos Internos. Los empleados podrían recibir correos electrónicos de aspecto profesional y relacionados con actualizaciones, donde se les solicita hacer clic en sitios web aparentemente auténticos o descargar archivos adjuntos con malware.

  • La suplantación de figuras de autoridad: Los atacantes podrían enviar correos electrónicos directos y suplantar las funciones empresariales, tales como TI, Recursos Humanos o Finanzas. Además, se podrían hacer pasar por individuos como el Director Ejecutivo de una compañía. Estos correos electrónicos les solicitan a los destinatarios descargar un archivo malicioso. Algunos ejemplos podrían incluir las últimas novedades de la compañía en cuanto a las noticias mundiales actuales o un aviso de los nuevos procesos de pago y TI.

  • Las estafas relacionadas con la pandemia: Evidentemente, estas solicitudes pretenden acceder a las finanzas y pueden incluir sitios web de compras que ofrecen productos difíciles de obtener como mascarillas y desinfectantes para manos, organizaciones médicas que buscan el pago para un amigo o familiar o que brindan acceso privilegiado a una vacuna o medicamento, líneas aéreas y empresas de hostelería que ofrecen reembolsos, y organizaciones benéficas que solicitan contribuciones. El objetivo de estos ataques consiste en persuadir a los empleados a pagar por un bien o servicio fraudulento que nunca recibirán o recaudar fondos para una organización benéfica que no existe.

Recomendamos a las empresas brindar comunicados sobre las últimas estrategias de los fraudes electrónicos: cómo identificarlos y evitarlos, y cómo denunciar los ataques. Ahora es un buen momento para actualizar la información sobre lo que hay que hacer en caso de algún incidente de seguridad y recordar a los empleados que es deber de todos proteger a la compañía con notificaciones oportunas.

Los controles insuficientes

Debido a que los empleados trabajan desde casa, están accediendo a los recursos de la compañía por medio de sus propios dispositivos y redes inalámbricas (Wi-Fi). Esto puede introducir riesgos a la red de la empresa cuando los empleados utilicen contraseñas predeterminadas o fáciles de deducir, usen redes inalámbricas y dispositivos que no estén encriptados, realicen navegación personal y laboral en el mismo dispositivo y descuiden la descarga de actualizaciones de software y parches de seguridad.

Recomendamos a las compañías brindar hojas de consejos para ayudar a los empleados a seguir las medidas de seguridad básicas de TI antes de conectarse a las redes de la empresa. Cualquier aplicación que tenga una autenticación de un solo factor (contraseñas) debe deshabilitarse hasta que se pueda reemplazar por una autenticación de múltiples factores. Además, las empresas deben examinar los privilegios de acceso del administrador para asegurarse de que estén vigentes y limitados únicamente a los sistemas que el equipo de TI necesita para hacer su trabajo. Como los equipos de seguridad de la información saben, los privilegios del administrador son el santo grial de los atacantes cibernéticos, ya que permiten un acceso generalizado a las redes.

Riesgo #3: Los clientes y socios pueden recibir amenazas

Los atacantes cibernéticos generalmente apuntan a terceros ya que estos cuentan con una seguridad más deficiente que sus clientes empresariales y un acceso privilegiado a los correos electrónicos, sistemas y archivos. El Instituto Ponemon reveló que el 59% de las compañías ha experimentado fugas de datos debido a un tercero.

Además de llevar a cabo evaluaciones periódicas de riesgos de los principales proveedores, las empresas requieren una autenticación de múltiples factores para terceros, y deben reforzar la política de acceso mínimo otorgado y descontinuar automáticamente el acceso a la red cuando ya no se necesite para así reducir las posibilidades de fugas de datos.

Los fraudes a los clientes

Los clientes pueden ser el objetivo de los atacantes, quienes comprometen la seguridad de los correos electrónicos con ataques de intermediario. Los ciberdelincuentes se hacen pasar por proveedores o socios, y envían correos electrónicos aparentemente auténticos, realizan llamadas telefónicas dirigidas y proporcionan información de pago fraudulenta. Cuando las compras de alto costo están en juego, los atacantes jugarán una larga partida al interactuar con los objetivos a través de un ciclo de ventas interempresarial (B2B) de varios meses con el fin de obtener una jugosa transferencia electrónica.

Recomendamos a las compañías comunicarse con sus clientes de inmediato para compartir estos nuevos patrones de ataque y reiterar las principales prácticas financieras, de ventas y mercadeo de su compañía. Si los clientes tienen alguna inquietud en cuanto a la facturación o los pagos, podrán contactar directamente a los representantes clave.

Con el reciente y rápido cambio en los modelos laborales de las compañías que pone de relieve las vulnerabilidades de la red de TI, ahora es el momento para fortalecer la seguridad de sus sistemas y facultar a sus empleados para que identifiquen y denuncien las amenazas.

Como siempre, Vertiv está aquí para ayudar. Si necesita algún servicio, repuestos o soporte técnico, no dude en contactar a su representante de Vertiv o llamar al 1-800-543-2378.

Artículos relacionados

Iniciar Sesion Como Socio

Idioma y ubicación