CIBERSEGURIDAD

Se acerca el Black Friday: un imán para las compras y ventas online, pero también para el ciberdelito

Compartí esta noticia !

Consejos para cuidarse en el gran evento de las ofertas.

Cada año el Black Friday genera un aumento exponencial en las transacciones en línea, lo que convierte tanto a los consumidores como a los negocios en objetivo para los estafadores y los ciberdelincuentes. ¿Cómo protegerse de las principales amenazas?

Entre las víctimas más frecuentes se encuentran las pequeñas y medianas empresas debido a sus infraestructuras altamente distribuidas y capacidad de protección limitada. Las grandes cantidades de transacciones online con tarjetas de crédito, débito y en puntos de venta (POS) que suceden durante este periodo de tiempo tan corto, sumado a la enorme ola de datos disponibles, convierten al evento de compras y ventas masivas más grande en un atractivo llamador para los ciberdelincuentes.

De acuerdo con el informe sobre amenazas a los datos 2022 publicado por Thales, la francesa líder mundial en tecnología, los negocios consultados posicionaron al malware y el ransomware como las dos mayores amenazas a las que se enfrentan en sus operaciones. “Ante estos resultados y a las puertas de un próximo Black Friday, los minoristas deben reevaluar sus prácticas de seguridad cibernética para garantizar que sean lo suficientemente sólidas y resistentes, no solo para el día de compras más importante, sino durante todo el año”, refuerza Patricio Jaca, head de ventas de protección de datos de Thales para Cono Sur.

Los mejores consejos para los vendedores incluyen:

  1. Priorizar el riesgo por sobre la recompensa: es vital asegurarse de que cualquier escalamiento en el negocio para hacer frente a la mayor demanda no se realice a costa de la seguridad. Entender que comprometer las políticas de seguridad y protección de datos solo para aumentar el rendimiento no es una buena opción, y se debe pensar de antemano en soluciones de protección de datos junto con sistemas de procesamiento de transacciones y front end.
  2. Definir una Estrategia de protección de datos: ¿sabes dónde se almacenan tus datos y cómo se protegen? Es clave informarse sobre el paradero de los datos y su clasificación por nivel de riesgo para asegurarse de que la información confidencial esté suficientemente protegida y cifrada.
  3. Certificar sus aplicaciones Web y Móviles: es importante tener siempre sus aplicaciones de comercio electrónico cifradas y certificadas. De este modo podemos evitar la suplantación de identidad del comercio y el posible fraude del que puedan ser víctimas los compradores. Esto no solo es un trastorno para ambos, sino también un fuerte impacto en la imagen del vendedor que puede derivar en grandes pérdidas.
  4. Seguir los principios de Zero Trust: emplear el acceso de “privilegio mínimo” en los datos y activos altamente distribuidos y de valor, tanto dentro como fuera de las instalaciones, es una práctica saludable para la seguridad. Al segmentar la red y seguir el principio de “nunca confiar, siempre verificar”, los empleados solo podrán acceder a los datos a los que están autorizados, mientras verifican su identidad para hacerlo.
  5. Implementar múltiples factores de autenticación: agregar una capa adicional de seguridad, como autenticación de dos o múltiples factores, para garantizar que solo el usuario previsto pueda acceder a la red es otra gran recomendación.
  6. Capacitación en Ciberseguridad: el error humano sigue siendo el eslabón de seguridad más débil en las empresas. Crear y mantener un programa de capacitación y de concientización sobre la ciberseguridad en los equipos de trabajo puede evitar grandes dolores de cabeza.
  1. Practicar una buena higiene cibernética: solo se necesita que un empleado baje la guardia para que los ciberdelincuentes se infiltren en toda la red. Asegurarse de que los miembros del equipo practiquen una buena higiene de las contraseñas al utilizar claves robustas y no repetir las mismas en diferentes sitios, es un claro ejemplo de una buena conducta en línea. Implementar un software que genere contraseñas únicas, de modo que cada vez que se registre un usuario se cree una clave aleatoria, puede ser una gran herramienta para aumentar las barreras.
  2. Mantener actualizadas las plataformas: cualquier vulnerabilidad puede ser aprovechada por los ciberdelincuentes, es importante tener siempre actualizadas las plataformas con los últimos parches de seguridad, y hacer revisiones periódicas de vulnerabilidades es un buen habito para evitar malos momentos.

Además, entre las recomendaciones para los compradores:

  • No dejarse engañar por ofertas sospechosamente buenas: cuando compramos por Internet, si un precio parece demasiado bueno para ser cierto, es muy posible que no lo sea, incluso durante el Black Friday. Hay que asegurarse de no caer en ofertas sospechosas y siempre investigar sobre la tienda antes de comprar. También es importante tener en cuenta las ofertas y anuncios en las plataformas sociales, estas no suelen estar controladas ni investigadas, y los textos que indican “precios especiales solo durante X horas” o “solo quedan 10 artículos a este precio” deberían levantar una alerta en el usuario.
  • Limitarse a lo conocido: utilizar páginas web oficiales y aquellas que tengan muchas reseñas positivas. ¡Mucha atención a los sitios web que tienen reseñas escritas por ellos mismos!
  • Pensar y revisar antes de hacer clic: ojo con hacer clic en enlaces promocionales enviados por correos electrónicos o SMS. Primero siempre es deber verificar el destinatario y prestar atención a los errores de ortografía, suelen ser el primer indicador de que algo no es de fiar. Los ciberdelincuentes se aprovechan de los consumidores que buscan una buena oferta.
Patricio Jaca, head de ventas de protección de datos de Thales para Cono Sur
Compartí esta noticia !

Cuatro pasos para pasar de la ciberseguridad a la ciber resiliencia

Compartí esta noticia !

Las organizaciones de atención médica pueden mantener las instalaciones, los datos y los dispositivos en línea independientemente de las amenazas

El aumento de las amenazas cibernéticas, como el ransomware, está generando una mayor ciberseguridad en las organizaciones de atención médica.

Sin embargo, los hospitales y los sistemas de salud deben hacer más que protegerse contra los ataques cibernéticos; necesitan recuperarse rápidamente y permanecer operativos, incluso si se trata de una capacidad reducida, en caso de que ocurra un ataque.Esta capacidad de resistir un ataque cibernético con una interrupción mínima de servicios está en el corazón de la resiliencia cibernética, un concepto generado a raíz de violaciones de datos cada vez más serias.

Mediante la evaluación de riesgos, la mejora de los controles de seguridad y el aumento de amenazas conciencia interna y externamente, las organizaciones pueden mitigar daños causados por ataques cibernéticos y continuar brindando atención al paciente. Si bien no es un proveedor de ciberseguridad, ALE incluye ciberseguridad en todos sus productos, desde el desarrollo hasta las pruebas y más allá.

David Rodríguez, director de Preventas y Servicios en ALE para Latinoamérica recomienda que cada sistema de salud tome cuatro amplios pasos para mejorar sus tiempos de recuperación de incidentes cibernéticos y crear redes y sistemas de TI más resistentes a las amenazas.

Los cuatro pasos son los siguientes: 

Primer paso: Identificar todas las debilidades.El primero y más importante es que las organizaciones de salud necesitan saber dónde y cómo son vulnerables, ya sea debido a fallas en productos, procesos, políticas, procedimientos y/o personas. Esto es especialmente importante en el cuidado de la salud, donde el costo promedio de una violación de datos de atención médica ahora promedia un récord de 10,1 millones de dólares, según el último Informe de violación de datos IBM de 2022. A diferencia de un pago comprometido de tarjeta de crédito, que se puede cancelar para limitar el riesgo, los datos robados en la atención médica son irreversibles. “Con los datos de salud, si hay una fuga de información, eso es para siempre”, señaló David Rodríguez. 

Segundo paso: Establecer políticas, normas, medios y herramientas para abordar debilidades de ciberseguridad.Una vez que una organización conoce sus vulnerabilidades cibernéticas, necesita crear o actualizar políticas y procedimientos para fortalecer su postura de seguridad física y ciberseguridad. Esto incluye medidas como planificación de preparación y capacitación basada en escenarios para todos los que están dentro o son afiliados a un hospital o institución médica. “No hay nada peor que estar bajo ataque y no tener las personas adecuadas para responder correctamente a ese ataque”, explicó Rodríguez. “Al igual que con los simulacros de incendio, entrenas a las personas para que sigan un plan en caso de una emergencia cibernética”. Agregó el ejecutivo.

Es importante que las organizaciones piensen en diferentes tipos de escenarios, incluido el peor y deben tener claro cómo actuar para mantener esa resiliencia de ciberseguridad. Un punto básico es no concentrar tu estrategia en un solo punto, ya que esto al estar comprometido te puede dejar sin capacidad de reacción.

Tercer paso: Gestionar el factor humano.Incluso los mejores planes pueden verse socavados por lo que los expertos en ciberseguridad han llamado durante mucho tiempo al eslabón más débil: las personas. Rodríguez argumenta que el paso más importante para establecer la resiliencia cibernética es capacitar regularmente a los usuarios, desde pacientes hasta proveedores a pagadores, sobre el uso seguro cibernético de todas las herramientas, dispositivos, datos y aplicaciones.Todos en una organización de atención médica deben comprender cómo manejar adecuadamente la información de salud personal (PHI), particularmente cuando se trata de evitar estafas de phishing diseñadas para robar credenciales y acceder a datos confidenciales.

Eso incluye a los ejecutivos que, por lo general, se centran estratégicamente en tratamientos y atención especializada en lugar de amenazas cibernéticas que podrían afectar negativamente los resultados de salud.

Además, los proveedores deben incluir a los contratistas y subcontratistas en los programas de concientización sobre seguridad, ya que terceras partes pueden plantear riesgos considerables.“Con la seguridad cibernética como una fuerza tan fuerte y omnipresente, hemos estado trabajando para crear una cultura de seguridad cibernética que incluya conciencia y capacitación en todos los niveles de nuestro sistema de salud”, dijo David Rodríguez.

Cuarto Paso: Someterse a una formación continua.Las organizaciones deben reforzar las mejores prácticas de ciberseguridad para todos en el trabajo, especialmente a la luz del panorama dinámico de amenazas sanitarias, por lo que los empleados deben ser conscientes de la actualidad, de las amenazas emergentes, y los equipos de seguridad y operaciones de TI deben aprender de las experiencias de otros en el manejo de los datos.

Estos cuatro pasos fortalecen las redes, así como los dispositivos conectados a Internet y las aplicaciones que se ejecutan en esos dispositivos, los cuales amplían las superficies de ataque de la organización. Además, siguiendo estas recomendaciones se deben acortar los tiempos de recuperación si un mal actor irrumpe con éxito en la red. Es una situación crítica para el cuidado de la salud y los proveedores, que deben atender a los pacientes independientemente de las interrupciones del sistema de TI y minimizar el tiempo que lleva restaurar operaciones normales.

Compartí esta noticia !

PwC Argentina y Hullop Solutions se unen para ofrecer soluciones digitales de auditoría y control interno

Compartí esta noticia !

PwC Argentina y Hullop Solutions han concretado una alianza estratégica para la comercialización e implementación de soluciones digitales de auditoría y control interno

A través de esta alianza, ambas firmas amplían sus capacidades para proveer servicios profesionales combinando conocimiento de la industria, metodologías probadas, experiencia y tecnología de avanzada para sus clientes en Argentina y la región. A partir de este acuerdo, PwC Argentina podrá incorporar las soluciones de Hullop Solutions a su oferta de servicios profesionales y colaborar con esta empresa en la implementación de sus soluciones.

“Las soluciones de Hullop permiten digitalizar toda la cadena de valor para las funciones de auditoría y control interno. Con “Gredit Business Intelligence” podemos integrar los elementos necesarios para la auditoría y el monitoreo contínuo de nuestros clientes, desde la extracción de los datos hasta el seguimiento automático de las excepciones resolviendo todo el procesamiento y permitiendo a los equipos concentrarse en el análisis de la información. “Mawida bp” digitaliza el proceso de auditoría y control interno, desde el análisis de riesgos hasta el seguimiento de las observaciones, automatizando el proceso, reduciendo la burocracia y liberando tiempo para que los equipos se concentren en la generación de valor para la organización.” comenta Fernando Isler, Socio de PwC Argentina.

“Elegimos a Hullop Solutions para esta alianza por su trayectoria, su fuerte presencia local y su cultura de cercanía y agilidad para resolver las necesidades de sus clientes”, agrega.

The New Equation es nuestra visión estratégica para combinar el mejor talento y las tecnologías más innovadoras para ayudar a las organizaciones a construir confianza y entregar resultados sostenibles, en ese sentido esta alianza viene a reforzar esa visión para continuar afianzándonos como una firma de servicios profesionales confiable y relevante”, afirma Santiago Mignone, socio a cargo de PwC Argentina.

“En Hullop Solutions estamos orgullosos de ayudar a los departamentos de auditoría más importantes del país a atravesar su proceso de transformación digital. Estamos convencidos sobre el valor de la digitalización y la automatización para las funciones de auditoría y buscamos acompañarlos con una solución confiable y un proceso escalable. La alianza con PwC Argentina nos permite estar más cerca de las necesidades de las principales organizaciones a nivel local y regional y trabajar con los mejores profesionales de la industria para explotar al máximo nuestra capacidad conjunta.” comenta Matías Marasca, socio y CEO de Hullop Solutions.

PwC Argentina ofrece servicios de Auditoría, Consultoría, Asesoramiento Impositivo y Legal y Outsourcing centrados en la industria, para generar confianza pública y crear valor para sus clientes y las partes interesadas. Más de 295.000 personas en 156 países trabajan en equipo conectando experiencias y soluciones para desarrollar nuevas perspectivas y brindar asesoramiento práctico con propósito. Desde 1913 la firma ha liderado el mercado argentino, a través de sus seis oficinas distribuidas en Buenos Aires, Córdoba, Mendoza y Rosario.

Hullop Solutions es una firma de tecnología argentina especializada en el desarrollo e implementación de soluciones de auditoría y control interno. Presta servicios a más de veinte entidades financieras, entre las cuales se encuentran el banco privado y el banco público más grandes del país. “Mawida bp” se ha posicionado como el software de auditoría líder en la industria financiera Argentina. “Gredit Business Intelligence” permite automatizar el proceso de auditoría continua y, en un futuro próximo, permitirá automatizar el proceso de análisis mediante la aplicación de herramientas de machine learning.

En PwC, nuestro propósito es construir confianza en la sociedad y resolver problemas importantes. Somos una red de firmas presentes en 156 países con más de 295.000 personas que se han comprometido a ofrecer servicios de calidad en Auditoría, Consultoría, Asesoramiento impositivo y legal y Outsourcing.

Compartí esta noticia !

Consejos de seguridad en la nube que no debes ignorar

Compartí esta noticia !

La nube está sustituyendo rápidamente a los tradicionales datacenter locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores. También se deben tomar precauciones contra los delincuentes que atacan a su organización.

He aquí 8 pasos sencillos y concretos para reforzar la seguridad de su infraestructura en la nube según ManageEngine:

  1. Detecta las desconfiguraciones de la nube: Las desconfiguraciones de la nube se producen cuando un usuario configura los servicios de la nube de forma incorrecta o los ajustes no proporcionan la seguridad adecuada para los datos almacenados en la nube. Por ejemplo, un cubo S3 de Amazon Web Services mal configurado podría dar lugar a la exposición de datos críticos al público. Las desconfiguraciones en la nube son la principal causa de las violaciones de datos que se producen en ella. Y en la mayoría de los casos, la infracción se debe a una sola configuración errónea. Este reto se hace más difícil debido al modelo de responsabilidad compartida inherente a la computación en nube. Deben realizarse auditorías de seguridad periódicas y exhaustivas de la infraestructura en la nube para poder rectificar estos errores de configuración y detectar las vulnerabilidades. Una educación eficaz de los usuarios puede evitar las desconfiguraciones en la nube.
  2. Realiza pruebas de penetración: Siempre es mejor que te hackees a ti mismo antes de que un atacante lo haga por ti. Debes evaluar la seguridad de su infraestructura en la nube simulando un ciberataque. Esto puede revelar vulnerabilidades y permitirle comprender la madurez de la seguridad de tu organización.
  3. Adopta un marco de seguridad, como MITRE ATT&CK o NIST: Un marco de seguridad, como el MITRE ATT&CK o el NIST, puede aportar la estructura necesaria para crear una estrategia de seguridad. Mientras que el marco ATT&CK le permite conocer los diferentes tipos de comportamiento de los adversarios de los que debe desconfiar, el marco NIST proporciona directrices eficaces para supervisar, identificar y recuperarse de los incidentes. La matriz ATT&CK, de hecho, enumera varias tácticas y técnicas que los adversarios pueden utilizar contra los servicios en la nube, como Azure AD, Office 365 y otros. Comprender lo que se ha observado en el mundo real permitirá a los analistas de seguridad defender mejor su infraestructura en la nube.
  4. Obtén visibilidad de toda la actividad en la nube: La mayoría de las organizaciones de todo el mundo han adoptado una estrategia multicloud en la que utilizan servicios en la nube de varios proveedores. Esto les permite distribuir sus activos, datos, aplicaciones y almacenamiento en múltiples entornos de alojamiento. Aunque una estrategia de múltiples nubes tiene sus ventajas, también dificulta la supervisión de lo que ocurre en la nube en cualquier momento. Es fundamental contar con una solución eficaz de gestión de eventos e información de seguridad (SIEM) que centralice la información obtenida de todas las plataformas en la nube y alerte a los analistas de seguridad en caso de que se produzca un percance. También deben utilizarse técnicas de detección de anomalías para observar cualquier actividad anormal realizada por los usuarios en cualquier host.   
  5.  Minimiza el riesgo con una autenticación y autorización sólidas: Implanta controles estrictos de gestión de identidades y accesos para garantizar que sólo las personas autorizadas tengan acceso a los recursos de la red. Debe seguirse el principio del mínimo privilegio, y también debe ponerse en práctica el modelo de seguridad Zero Trust, que reconoce la confianza como una vulnerabilidad. El acceso necesario, el acceso justo a tiempo y la autenticación multifactorial también deberían aplicarse para mejorar la seguridad.
  6. Bloquea las direcciones IP asociadas a comportamientos sospechosos: El uso de las herramientas de inteligencia de amenazas adecuadas puede alertarte sobre ataques inminentes. Puedes conocer las URLs, IPs y dominios maliciosos que podrían dirigirse a la red de tu organización y tomar las medidas necesarias para bloquearlos.  
  7. Introduce un agente de seguridad de acceso a la nube: Un agente de seguridad de acceso a la nube (CASB) es un mecanismo de control de políticas y visibilidad de la nube que se sitúa entre los usuarios de los servicios en la nube y las aplicaciones en la nube. Este software supervisa todas las actividades que los usuarios realizan en la nube y también aplica las políticas de seguridad. El CASB puede ser un despliegue local o una aplicación de software como servicio. Un CASB puede ayudar a una empresa a supervisar toda la actividad de los usuarios en la nube. Cuando un CASB se integra con una solución SIEM, un analista de seguridad puede obtener un contexto más profundo en torno a la actividad de un usuario en la nube para una investigación.
  8. Forma a tus empleados para que la seguridad sea una prioridad: Los empleados deben ser formados regularmente para asegurarse de que no son víctimas de un compromiso de la cuenta. Puede ser necesario formar a tus empleados al menos una vez cada seis meses.

La nube ya está sobre nosotros; es el presente y el futuro. El día en que casi el 100% de los servicios estén en la nube no está lejos. A medida que las organizaciones avanzan hacia ese día, los ciberatacantes galopan para desarrollar los recursos y las capacidades para lanzar los ataques del futuro. El informe de McAfee sobre la adopción de la nube y los riesgos indica un aumento del 630% en 2020. Vivimos tiempos difíciles, pero con las defensas adecuadas, podemos adelantarnos a los atacantes.

Compartí esta noticia !

Decálogo de ciberseguridad para PyMEs con esquema de trabajo híbrido

Compartí esta noticia !

Las PyMEs representan hasta el 99,5% de todas las empresas de América Latina y el 25% del PIB. Este sector empresarial es un blanco relativamente fácil debido a los pocos controles de ciberseguridad. 10 medidas de ciberseguridad básica que las PyMEs deben implementar, considerando que en muchas veces no cuentan con un especialista en ciberseguridad.

Las pequeñas y medianas empresas  en América Latina y el Caribe, pero sobre todo aquellas de menor tamaño, han sido las que más han sufrido el impacto de la crisis causada por la Covid-19, según el Programa de Naciones Unidas para el Desarrollo (PNUD). Este sector empresarial no solo ha tenido que destinar recursos tecnológicos adicionales para adaptarse a trabajar desde los hogares, sino también ha quedado expuesto a los riesgos cibernéticos que esto implica  y a ser víctimas de ataques y fraudes cibernéticos. 

A decir de Oswaldo Palacios, Senior Account Executive para Guardicore  (ahora parte de Akamai), un error de las PyMEs es creer que no sufrirán un ciberataque porque no son una gran compañía. “Este sector empresarial en Latinoamérica es un blanco relativamente fácil para la ciberdelincuencia debido a los pocos controles de ciberseguridad que existen y a la falta de capacitación de personal en informática, aunado al poco presupuesto destinado a este rubro”.

Las PyMEs juegan un papel muy importante, no solo para la economía de América Latina sino del mundo, son una fuente primaria de empleo y un proveedor clave de bienes y servicios para una gran parte de la población. Se estima que este sector empresarial representa hasta el 99,5% de todas las empresas de América Latina y el Caribe, el 60% de la población empleada y el 25% del PIB. Por esta razón, salvaguardar los activos más importantes de sus compañías debe ser una prioridad para no convertirse en blanco de la ciberdelincuencia, lo cual puede trae consecuencias graves incluso al grado de que puedan desaparecer.

“Más de una vez hemos escuchado que se eliminó información o que fue robada, esto se debe a laxas políticas de acceso a bases de datos o la inexistencia de éstas. Siempre y en todo momento debemos saber quién accede a dónde”, dijo Oswaldo Palacios, quien agregó que el robo de identidad y mal uso de datos personales es un terreno fértil para ciberdelincuentes que han encontrado un mercado económicamente atractivo en la compraventa de información.

El directivo mencionó que es muy frecuente que las PyMEs piensen que con solo tener un antivirus en sus equipos de cómputo es suficiente para estar protegidos. Sin embargo, deberá complementarse con una estrategia de ciberseguridad integral basada en microsegmentación y   soportarse por una cultura de ciberseguridad, y eso incluye de manera directa a los usuarios y cómo intercambian información dentro de la compañía.

Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como la competencia o los cibercriminales. Oswaldo Palacios dio a conocer 10 medidas de ciberseguridad que las PyMEs en América Latina y Caribe deben implementar, considerando que muchas veces no cuentan con un especialista en ciberseguridad.

 1.- Capacitación, “la primer línea de defensa es el conocimiento” no podemos defendernos de situaciones que nos afectan sin saber su origen y como mitigarlo.

2.- Tener otras herramientas de ciberseguridad además del antivirus, existen en el mercado diferentes soluciones de visibilidad y seguridad a un costo accesible.

3.- Limitar el acceso de dispositivos propios a la red corporativa, el modelo BYOD (Bring your own device) puede ser útil, pero si no se controla se convertirá en una amenaza de ciberseguridad.

4.- Contar con un plan de recuperación de desastres, las compañías deben tener un mapa claro de pasos a seguir en caso de una contingencia, puede haber variaciones, pero al menos tener una guía de qué hacer nos ayudará cuando se enfrente una amenaza real.

5.- Evaluar los riesgos, en toda organización existe información más importante que otra, los datos críticos deben tener un tratamiento diferente y accesos controlados.

6.- No ver el departamento de informática como un gasto, cada vez son más compañías que deben su éxito a los sistemas informáticos y su correcta gestión.

7.- Elegir correctamente a los proveedores, un consultor debe responder nuestras preguntas y aclarar cualquier tema respecto de su producto o servicio, esto nos dará la pauta para saber si se contrata o no.

8.- Respaldos, adicional al plan de contingencia se debe tomar muy enserio respaldar la información; ante un ataque de ransomware puede ser la diferencia entre operar nuevamente en cuestión de minutos, y si no se tiene pueden ser horas o días.

9. -En caso de conexiones desde fuera de las oficinas se debe usar siempre una VPN, esto ayuda a controlar quien accede a la red y coloca una barrera digital hacia los activos críticos.

10.- Estar al día en actualizaciones. Todos los activos de la compañía deben contar con un programa de actualización a nuevas versiones, algunos ataques se pueden mitigar solo con tener la versión más reciente de software.

Por último, Oswaldo Palacios expresó la importancia de elaborar una Política de Ciberseguridad y revisarla constantemente para asegurarse que se ajusta a los riesgos reales, y no menos importante,

si las PyMEs sospechan que su red ha sido comprometida o si observa una actividad poco habitual consulte a un experto.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin