RANSOMWARE

El 85% de las empresas con acceso a desktop remoto son vulnerables a ataques de ransomware

Compartí esta noticia !

El informe 2023 Attack Surface Threats de Unit 42, la unidad de investigación e inteligencia de amenazas de Palo Alto Networks, reveló que el 85% de las empresas que utilizan el Protocolo de escritorio remoto (RDP), que es una práctica de comunicación que permite a una computadora acceder y controlar de forma remota a otra computadora a través de Internet, posee altos índices de vulnerabilidad frente a ataques de tipo ransomware.

Los datos muestran que el 80% de las vulneraciones a la seguridad están presentes en entornos de la nube. “Los ataques de ransomware son una realidad en Argentina”, señala Darío Opezzo, Regional Sales Manager de Palo Alto Networks, quien destaca que el país, según una encuesta anterior de Unit 42, “es el tercero más atacado en América Latina”. El primero es Brasil y el segundo es México.

A su vez, la investigación señala que muchas empresas enfrentan problemas de gestión en las superficies atacadas (ASM) y aún no lo saben, debido a la falta de visibilidad total de diversos activos y propietarios de TI. En ese sentido, la exposición a servicios de acceso remoto representó casi uno de cada cinco problemas encontrados en Internet.

Debido a esto, Dario Opezzo refuerza la importancia de una vigilancia constante: “Con cada cambio de configuración, nueva instancia de nube o nueva vulnerabilidad revelada, comienza una nueva carrera contra atacantes que se mueven más rápido, mientras las organizaciones luchan por gestionar las superficies de ataque a la velocidad y escala necesarias para combatir la automatización de los ciberdelincuentes”.

Informe de los hallazgos clave y los aspectos más destacados

El informe Unit 42 plantea que los atacantes son cada vez más rápidos y tienen la capacidad de escanear todo el espacio de direcciones IPv4 en busca de objetivos vulnerables en minutos. De las 30 vulnerabilidades y exposiciones comunes (CVE) analizadas, tres fueron explotadas a las pocas horas de su divulgación pública y el 63% fue explotada dentro de las 12 semanas posteriores a su publicación. 

Asimismo, de las 15 vulnerabilidades de ejecución remota de código (RCE) analizadas, el 20 % fueron atacadas por bandas de ransomware a las pocas horas de su divulgación y el 40 % de las vulnerabilidades fueron explotadas dentro de las ocho semanas posteriores a su publicación.

La investigación también reveló que la nube es la plataforma de ataque dominante: el 80% de las exposiciones a la seguridad están presentes en entornos de nube, en comparación con el 19% en servidores locales (servidores informáticos que se implementan y mantienen en instalaciones de seguridad física dentro de una organización, en lugar de de estar alojado en un centro de datos o en la nube), y más del 75% de las exposiciones de infraestructura de desarrollo de software de acceso público se encontraron en la nube, lo que las convierte en objetivos atractivos para los atacantes.

“La infraestructura de TI basada en la nube está en un constante flujo de cambio y variando más del 20% en todas las industrias cada mes. La investigación de Unit 42 también encontró que alrededor del 50% de las exposiciones de alto riesgo alojadas en la nube cada mes fueron el resultado del cambio constante en la entrada en línea de nuevos servicios alojados en la nube y/o la sustitución de los antiguos”, destaca Opezzo.

Los datos también demuestran que las exposiciones al acceso remoto están generalizadas. Más del 85% de las organizaciones analizadas tenían acceso al Protocolo de Escritorio Remoto (RDP) a través de Internet durante al menos el 25% del mes, lo que las hacía vulnerables a ataques de ransomware o intentos de inicio de sesión no autorizados.

La demanda de Gestiones para Superficies de Ataques 

Permitir a los equipos de operaciones de seguridad reducir significativamente el tiempo medio de respuesta (MTTR) requiere visibilidad de todos los activos de la organización y la capacidad de detectar automáticamente la exposición de esos activos. “Las soluciones de gestión de la superficie de ataque como Cortex Xpanse ofrecen a los equipos un conocimiento más preciso de sus activos globales conectados a Internet y de los posibles errores de configuración para descubrir, evaluar y mitigar los riesgos de forma continua”, explica Opezzo.Cortex Xpanse, por ejemplo, realiza más de 500 mil millones de escaneos de activos conectados a Internet todos los días, brindando la capacidad de encontrar exposiciones y remediarlas automáticamente, a medida que, descubre activos que los equipos de TI desconocen y no monitorean. Recientemente, la compañía introdujo nuevas funciones en su cartera que utilizan inteligencia del mundo real y flujos de trabajo asistidos por IA, como Cortex XSIAM.

Compartí esta noticia !

La Ciberseguridad IOT en la era del ransomware

Compartí esta noticia !

Si bien las copias de seguridad meticulosas y regulares del sistema y de los datos son cruciales para la recuperación, el daño de un ataque de ransomware puede ir mucho más allá de una operación de restauración

El Informe de amenazas cibernéticas de SonicWall 2022 muestra que en 2020, Brasil ocupó el noveno lugar en este ranking, con 3.800.000 ataques de ransomware. En 2021 subió a la cuarta posición, revelando el altísimo grado de vulnerabilidad del país ante este tipo de intentos de invasión. Por su parte, Check Point publicó nuevos datos sobre las tendencias de los ciberataques en los últimos meses. Así, este nuevo informe muestra que la media global semanal de organizaciones afectadas por ransomware alcanza ya 1 de cada 40, lo que supone un aumento del 59% interanual (1 de cada 64 empresas en el segundo trimestre de 2021). Para el caso de América Latina, la región experimentó el mayor aumento de ataques, con 1 de cada 23 organizaciones impactadas semanalmente, un aumento del 43% interanual, en comparación con 1 de cada 33 en el segundo trimestre de 2021, seguido por la región de Asia, que experimentó un aumento del 33% año contra año, alcanzando 1 de cada 17 empresas impactadas semanalmente.

Una encuesta reciente de Kaspersky afirma que solo se puede culpar a ocho grupos de ransomware de los ataques a más de 500 empresas en todo el mundo. No solo eso, sino que los ataques siguieron un método idéntico, mostrando una “estandarización” del ransomware como servicio. Según Kaspersky, los ataques entre diferentes grupos se están volviendo similares debido al auge del concepto de ransomware como servicio (RaaS), en el que estos grupos no realizan sus ataques directamente, sino que ofrecen el software malicioso a un tercero. contratando sus servicios.

Mirando este escenario, parece que apuntar a la infraestructura crítica señala una nueva normalidad. Con el nivel de contramedidas de riesgo y la capacitación de concientización requerida en las instituciones públicas y privadas, desde la junta directiva hasta los empleados, la perspectiva de controlar rápidamente la situación parece sombría por una variedad de razones. Se deben anticipar más ataques en los próximos meses y años, hay un elixir cibernético.

En términos simples, el ransomware es un ataque bajo y lento que es un veneno de acción rápida una vez ejecutado. Los ciberdelincuentes han dominado las técnicas para diseñar malware avanzado, entregar la carga útil de “veneno” evadiendo el perímetro de la red y los métodos de detección y prevención de puntos finales. Los ciberdelincuentes saben explotar la psicología del usuario y la falta de controles de protección en tecnología de la información, Internet de las Cosas (IoT) y dispositivos IoT industriales.

“Las amenazas internas (empleados maliciosos/descontentos) son reales sin controles de acceso basados en roles, separación dinámica de funciones y ceremonias de autorización de varias personas para la supervisión. Los desafíos para los operadores de redes y seguridad son empinados. La criptografía es el talón de Aquiles de la ciberseguridad, y los creadores de malware saben cómo convertir los métodos de cifrado en armas”, afirmó Srinivas Kumar, vicepresidente de soluciones IOT en DigiCert

Si bien las copias de seguridad meticulosas y regulares del sistema y de los datos son cruciales para la recuperación, el daño de un ataque de ransomware puede ir mucho más allá de una operación de restauración. La integridad de los dispositivos afectados requerirá un análisis forense extenso y costoso a escala en entornos de tecnología de operaciones. Si bien las órdenes ejecutivas y las pautas de las agencias gubernamentales son oportunas y bien intencionadas, la industria de la seguridad cibernética carece de la determinación para abordar la causa raíz de frente sin un retorno de la inversión justificado en términos monetarios.

¿Y la cadena de suministro?

La detección, la prevención y el análisis forense es una industria multimillonaria en la actualidad, pero los fabricantes de dispositivos todavía perciben (erróneamente) el endurecimiento de los dispositivos y la protección de la cadena de suministro como un centro de costos, y no existe una regulación que motive la innovación. La protección cibernética debe comenzar en la fábrica y persistir en el campo durante todo el ciclo de vida operativo del dispositivo. Los ciberataques tienen como objetivo los datos, no los usuarios. El usuario es simplemente el carbono.

Las infracciones ocurren porque los CISO (Chief Information Security Officer, por sus siglas en inglés) están dispuestos a correr riesgos con listas de verificación obsoletas y controles centrados en la entrada para la defensa de múltiples capas en los que los atacantes están bien versados. Los atacantes poseen la voluntad y los recursos para evadir la detección, persistir, propagarse lateralmente y tomar el control de los sistemas.

“Si realmente está protegiendo sus dispositivos, ¿qué está tratando de detectar en su red? Si llevas un impermeable, ¿por qué necesitas un paraguas? No puede solucionar un problema en el dispositivo con un parche en la red”, añadió Srinivas Kumar. Es conveniente, pero la solución equivocada, que solo hace que la lata cibernética se desvanezca.

DigiCert repasa algunos focos, los cuales los hackers siempre tienen en la mira:

●       Contraseñas descifradas de un contratista o empleado crédulo

●       Servidores oscuros e inseguros en la red con cuentas de servicio o de usuario de dominio desprotegidas.

●       Acceso remoto a través de VPN a través de la red o el sistema de un proveedor de la cadena de suministro comprometido.

●       Capacidades de firewall inadecuadas para bloquear comandos cifrados y balizas de control (mensajes de marcación inofensivos). Está muy claro que la inteligencia de amenazas de día cero es inadecuada y lograr el objetivo de una arquitectura de confianza cero, más allá de los eslóganes, requiere inversión y compromiso.

Los fabricantes de dispositivos y su deber.

¿Qué significa esto para la industria de la ciberseguridad? La conexión de dispositivos desprotegidos agrava el problema. La industria casera del cibercrimen ha evolucionado a lo largo de los años hasta convertirse en una guerra cibernética estratégica por parte de actores del estado-nación y un sindicato del crimen cibernético que ha dominado el arte de capturar rehenes cibernéticos para obtener rescates y ganancias a gran escala. Los kits para desarrolladores de software y las mesas de ayuda en la web oscura están empoderando a los operativos en todo el mundo, sin seguimiento y localización o acciones punitivas como disuasión. Este es un llamado a la acción para que los fabricantes de dispositivos y los proveedores de servicios de seguridad administrados sean los primeros en responder y proteger el ciberespacio.

Aunque la transformación digital ha sido una palabra de moda durante varios años, los CISO y los arquitectos de seguridad de productos han sido, lamentablemente, ineficaces a la hora de defender la causa de la transformación de dispositivos que iniciará el paso a la transformación digital. Si bien los proveedores de conjuntos de chips de silicio han intensificado las innovaciones de seguridad, la cadena de confianza no ha logrado expandir de manera efectiva la pila a la plataforma del dispositivo, las aplicaciones de línea de negocios y el ecosistema de la cadena de suministro de servicios cibervulnerables.

“Proteger el tejido cibernético de las puertas de enlace de borde definidas por software y la pluralidad de dispositivos brownfield y greenfield conectados requerirá un esfuerzo colaborativo y entusiasta con asociaciones estratégicas entre innovadores y líderes de pensamiento en la industria de dispositivos”, finaliza la vicepresidente de soluciones IOT en DigiCert.

Compartí esta noticia !

Informe muestra que el 74% de las empresas de Latinoamérica fueron víctimas de ransomware en 2021

Compartí esta noticia !

El 46% de las empresas a las que los atacantes lograron encriptar la información, pagaron un rescate.

Sophos, la compañía líder en ciberseguridad de última generación, publicó hoy su reporte anual ‘The State of Ransomware 2022’ que revela que el 66% de las compañías a nivel global fueron víctimas de ransomware en 2021, cifra considerablemente mayor al 37% reportado en 2020.

El informe destaca además que las empresas de Latinoamérica incluso rebasan el promedio. Destaca el caso de México, en donde el 74% admiten haber sido vulneradas en el año. El 17%, además, indican que si bien no han sido vulneradas previamente, esperan serlo en el 2022.

En el caso de Colombia, el porcentaje de víctimas es de 63% mientras que destaca un 18% que esperan ser atacadas en el futuro. En el caso de Chile, el 63% de las firmas ya han sido afectadas por cibercriminales, mientras que el 26% espera serlo este año.

El reporte global revela que las empresas que tenían datos encintados por ciberdelincuentes pagaron un rescate promedio de USD $812,360, cifra casi cinco veces mayor a la reportada el año previo.

Indica también que el 46% de las organizaciones que tenían datos encriptados pagaron el rescate para recuperar sus datos, incluso si tenían otros medios de recuperación, tales como copias de seguridad.

En el caso de Latinoamérica, destacan los porcentajes de empresas que lograron recuperar la información robada tras el ataque. En el caso de Colombia, el 65% de las compañías vulneradas recuperaron su información mediante copias de seguridad, cifra que en el caso de Chile es del 77% y en México del 79%.

El informe resume el impacto del ransomware en 5600 organizaciones medianas en 31 países de Europa, América, Asia-Pacífico y Asia Central, Oriente Medio y África.

“Además de los crecientes montos que pagan las empresas a cibercriminales que les acechan con ransomware, el estudio de Sophos muestra que la proporción de empresas que pagan ese tipo de ‘rescates’ también está aumentando de forma notable incluso cuando pueden tener otras opciones disponibles”, dijo Chester Wisniewski, científico investigador principal de Sophos. 

“Podría haber varias razones para ello, incluidas las copias de seguridad incompletas o el deseo de evitar que los datos robados aparezcan públicamente. Después de un ataque de ransomware, a menudo hay una gran presión para volver a funcionar lo antes posible. La restauración de datos cifrados mediante copias de seguridad puede ser un proceso difícil y lento, por lo que puede ser tentador pensar que pagar un rescate por una clave de descifrado es una opción más rápida”, añade.

El especialista indica que el pago de un rescate también implica demasiados riesgos. Las organizaciones no saben qué podrían haber hecho los atacantes, como agregar puertas traseras, copiar contraseñas y más. 

“Si las organizaciones no limpian a fondo los datos recuperados, terminarán con todo ese material ‘contaminado’ en su red y posiblemente expuestos a un nuevo ataque”, destaca.

Entre los principales resultados del reporte destacan:

  • Los pagos de rescate crecen notablemente. En 2021, el 11% de las organizaciones admitieron que pagaron hasta USD $1 millón por un rescate de datos encriptados, mucho más que el 4% de 2020. Del mismo modo, el porcentaje de empresas que pagaron menos de USD $10,000 cayó a 21%, desde el 34% del año previo.
  • ¿Cuánto cuesta ser víctima de ransomware? Más allá del monto pagado en un ‘rescate’, las afectaciones totales por ser vulnerado en 2021 fueron de alrededor de USD $1.4 millones. Además, toma cerca de un mes recuperarse por completo del daño, tanto económico como en reputación.
  • Confianza. El 83% de las empresas medianas tienen un seguro contra ciberataques y confían en este. Indican que en el 98% de los incidentes su seguro habría cubierto una parte o la totalidad de los costos.

Recursos adicionales:

Compartí esta noticia !

El volumen de ransomware y malware de endpoint ya superó los totales de 2020 a fines del tercer trimestre de 2021

Compartí esta noticia !

WatchGuard Technologies, líder mundial en seguridad e inteligencia de redes, protección avanzada de terminales, autenticación multifactor (MFA) y Wi-Fi seguro, publicó su último Informe Trimestral de Seguridad de Internet, que destaca las principales tendencias de malware y amenazas a la seguridad de la red para el tercer trimestre de 2021, según lo analizado por los investigadores del WatchGuard Threat Lab.

Los datos indican que, si bien el volumen total de detección de malware perimetral disminuyó desde los máximos alcanzados en el trimestre anterior, las detecciones de malware de endpoint ya superaron el volumen total visto en 2020 (con datos del cuarto trimestre de 2021 aún por informar). Además, un porcentaje significativo de malware continúa llegando a través de conexiones encriptadas, continuando la tendencia de trimestres anteriores.

“Si bien el volumen total de ataques a la red se redujo ligeramente en el tercer trimestre, el malware por dispositivo aumentó por primera vez desde que comenzó la pandemia”, dijo Corey Nachreiner, Director de Seguridad de WatchGuard. “Mirando el año hasta ahora en su conjunto, el entorno de seguridad sigue siendo un desafío.

Es importante que las organizaciones vayan más allá de los altibajos a corto plazo y la estacionalidad de métricas específicas, y se centren en tendencias persistentes y preocupantes que tengan en cuenta su postura de seguridad. Un ejemplo importante es el uso acelerado de conexiones cifradas para enviar Zero-Day. Seguimos creyendo que WatchGuard Unified Security Platform ofrece la mejor protección integral para combatir la variedad de amenazas que enfrentan las organizaciones hoy en día”.

Entre sus hallazgos más notables, el Informe de Seguridad de Internet del tercer trimestre de 2021 de WatchGuard revela:

-Casi la mitad del malware de día cero “Zero-Day” ahora se entrega a través de conexiones encriptadas: mientras que la cantidad total de malware de día cero aumentó en un modesto 3 % al 67,2 % en el tercer trimestre, el porcentaje de malware que llegó a través de Transport Layer Security (TLS) saltó de 31,6% a 47%. Un porcentaje menor de días cero cifrados se considera avanzado, pero sigue siendo preocupante dado que los datos de WatchGuard muestran que muchas organizaciones no están descifrando estas conexiones y, por lo tanto, tienen poca visibilidad de la cantidad de malware que llega a sus redes.

-A medida que los usuarios se actualizan a las versiones más recientes de Microsoft Windows y Office, los atacantes se centran en las vulnerabilidades más nuevas: si bien las vulnerabilidades sin parches en el software anterior continúan proporcionando un rico campo de caza para los atacantes, también buscan explotar las debilidades en las últimas versiones de Microsoft. Productos usados en el tercer trimestre, CVE-2018-0802, que explota una vulnerabilidad en el Editor de ecuaciones en Microsoft Office, rompió la lista de los 10 principales malware antivirus de puerta de enlace de WatchGuard por volumen, alcanzando el número 6, después de aparecer en la lista de malware más extendida en el trimestre anterior. Además, dos inyectores de código de Windows (Win32/Heim.D y Win32/Heri) ocuparon los puestos 1 y 6 en la lista de los más detectados, respectivamente.

-Los atacantes se dirigieron desproporcionadamente a las Américas: la gran mayoría de los ataques a la red se dirigieron a las Américas en el tercer trimestre (64,5 %) en comparación con Europa (15,5 %) y APAC (20 %).

-Las detecciones generales de ataques a la red reanudaron una trayectoria más normal, pero aún representan riesgos significativos: después de trimestres consecutivos de más del 20 % de crecimiento, el Servicio de prevención de intrusiones (IPS) de WatchGuard detectó aproximadamente 4,1 millones de vulnerabilidades de red únicas en el tercer trimestre. La caída del 21% redujo los volúmenes a los niveles del primer trimestre, que aún eran altos en comparación con el año anterior. El cambio no significa necesariamente que los adversarios estén cediendo, ya que posiblemente estén cambiando su enfoque hacia ataques más específicos.

-Los 10 principales ataques de firmas a la red representan la gran mayoría de los ataques: de los 4.095.320 accesos detectados por IPS en el tercer trimestre, el 81 % se atribuyó a las 10 principales firmas. De hecho, solo hubo una nueva firma entre las 10 principales en el tercer trimestre, ‘WEB Remote File Inclusion /etc/passwd’ (1054837), que apunta a servidores web de Microsoft Internet Information Services (IIS) más antiguos, pero aún ampliamente utilizados. Una firma (1059160), una inyección SQL, ha seguido manteniendo la posición que ocupaba en la cima de la lista desde el segundo trimestre de 2019.

-Los ataques de secuencias de comandos en puntos finales continúan a un ritmo récord: para fines del tercer trimestre, la inteligencia de amenazas AD360 de WatchGuard y la detección y respuesta de puntos finales (EPDR) de WatchGuard ya habían visto un 10 % más de secuencias de comandos de ataque que en todo 2020 (que, a su vez, vio un 666 % de incremento respecto al año anterior). A medida que las fuerzas de trabajo híbridas comienzan a parecer la regla en lugar de la excepción, un perímetro fuerte ya no es suficiente para detener las amenazas.

Si bien los ciberdelincuentes pueden atacar los endpoints de varias maneras, desde exploits de aplicaciones hasta ataques de tipo living-off-the-land basados  en secuencias de comandos, incluso aquellos con habilidades limitadas, a menudo pueden ejecutar completamente una carga útil de malware con herramientas de secuencias de comandos como PowerSploit, PowerWare y Cobalt Strike., mientras evade la detección básica de punto final.

-Incluso los dominios normalmente seguros pueden verse comprometidos: una falla de protocolo en el sistema de detección automática de Exchange Server de Microsoft permitió a los atacantes recopilar credenciales de dominio y comprometer varios dominios normalmente confiables. En general, en el tercer trimestre, WatchGuard Fireboxes bloqueó 5,6 millones de dominios maliciosos, incluidos varios dominios de malware nuevos que intentan instalar software para criptominería, registradores de claves y troyanos de acceso remoto (RAT), así como dominios de phishing que se hacen pasar por sitios de SharePoint para recolectar credenciales de inicio de sesión de Office 365.

Si bien disminuyó un 23 % con respecto al trimestre anterior, la cantidad de dominios bloqueados sigue siendo varias veces mayor que el nivel observado en el cuarto trimestre de 2020 (1,3 millones). Esto destaca la necesidad crítica de que las organizaciones se concentren en mantener actualizados los servidores, las bases de datos, los sitios web y los sistemas con los parches más recientes para limitar las vulnerabilidades que pueden aprovechar los atacantes.

-Ransomware, Ransomware, Ransomware: después de una fuerte caída en 2020, los ataques de ransomware alcanzaron el 105 % del volumen de 2020 a fines de septiembre (como predijo WatchGuard a fines del trimestre anterior) y están en camino de alcanzar el 150 % una vez que finalice el año. Se analizan los datos de 2021. Las operaciones de ransomware como servicio, como REvil y GandCrap, continúan bajando el listón para los delincuentes con poca o ninguna habilidad de codificación, proporcionando la infraestructura y las cargas útiles de malware para llevar a cabo ataques a nivel mundial a cambio de un porcentaje del rescate.

El principal incidente de seguridad del trimestre, Kaseya, fue otra demostración de la amenaza constante de los ataques a la cadena de suministro digital. Justo antes del inicio del largo fin de semana festivo del 4 de julio en los EE. UU., decenas de organizaciones comenzaron a informar sobre ataques de ransomware contra sus terminales. El análisis de incidentes de WatchGuard describió cómo los atacantes que trabajaban con la operación REvil ransomware-as-a-service (RaaS) habían explotado tres vulnerabilidades de día cero (incluidas CVE-2021-30116 y CVE-2021-30118) en Kaseya VSA Remote Monitoring and Management (RMM) para entregar ransomware a unas 1500 organizaciones y potencialmente a millones de terminales.

Si bien el FBI finalmente comprometió los servidores de REvil y obtuvo la clave de descifrado unos meses después, el ataque proporcionó otro claro recordatorio de la necesidad de que las organizaciones tomen medidas proactivas como adoptar la confianza cero, emplear el principio de privilegio mínimo para el acceso del proveedor y garantizar los sistemas que están parcheados y actualizados para minimizar el impacto de los ataques a la cadena de suministro.

Compartí esta noticia !

Qué es ransomware, el virus que afecta a los que hacen home office

Compartí esta noticia !

El home-office obligado, provocado por la pandemia del Coronavirus, sumado al resto de los gastos que las familias deben enfrentar día a día, ahora suma otro problema: un virus que ataca fuertemente a los equipos tecnológicos de nuestros hogares.   

El ransomware es un tipo de malware que generalmente se recibe a través de un enlace inseguro o un archivo infectado. Se abre paso en su sistema y encripta sus datos para bloquearlos. Si las personas quieren recuperar su información, deberán pagar y esperar que el atacante los desbloquee.

Según estudios, los ataques de ransomware están en alza, en el último año han aumentado un 750%. En promedio, el costo de estos ataques es de $133,000 para las empresas y $2,500 para los individuos. Aunque las víctimas realicen el pago, solo el 47% recuperan sus datos. 

En este contexto, desde Verbatim, empresa tecnológica de almacenamiento de datos, anunciaron que durante mayo de este año aumentaron un 82% las ventas en productos como pen drives o discos externos, destinados a proteger los archivos más importantes de nuestros equipos, respecto al mismo periodo de 2020.  

“Es un buen momento para economizar gastos sin tener que comprar equipos nuevos e invertir en productos como discos ópticos, SSD y demás de almacenamiento, que son tendencia actualmente en el mundo corporativo, por sus múltiples beneficios, seguridad y bajo costo, para el resguardo de los equipos de los empleados”, sostiene Gabriela Toscanini, Sales manager LAR South de Verbatim.

Los medios ópticos almacenan datos en discos que son leídos por un láser. Esto incluye: CDs, DVDs, Discos Blu-ray. Los datos que se graban en medios ópticos se almacenan sin conexión, lo cual significa que no están conectados a su red. Si un malware o ransomware ataca su sistema, su información estará protegida”.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin