Apps que facilitan tu vida: desde la salud hasta la organización personal
Descubre cómo la tecnología puede simplificar tu día a día con aplicaciones diseñadas para mejorar tu salud, organizar tus tareas y gestionar tus finanzas de manera eficiente.
La pandemia y la digitalización potenciaron vectores de ataques que los hackers explotan para robar datos y pedir elevadas sumas de dinero como recompensa. Qué tipos de estrategias pueden hacer frente a esta problemática y cuáles son los riesgos de no implementarlas.
TECNOLOGÍA26/06/2023NeuquenNewsLa reciente extorsión por US$ 500.000 del grupo hacker Medusa a la Comisión Nacional de Valores de Argentina pone en agenda una problemática cada vez más común: los ciberataques a empresas privadas y organismos estatales para robar información.
Por un lado, los delincuentes explotan un negocio lucrativo ya que pueden pedir desde cientos de miles hasta millones de dólares para devolver los datos. Mientras tanto, las compañías sufren un amplio abanico de repercusiones que van desde la pérdida de dinero hasta el daño reputacional frente a sus usuarios.
Esta situación se observa a nivel internacional y según datos oficiales de IBM el costo promedio por violación de información en 2022 fue el más alto de la historia al superar los US$ 4 millones. En ese contexto, América Latina es una de las zonas más golpeadas. Tanto, que durante el año pasado la mitad de las empresas de la región aseguraron haber sufrido algún tipo de ataque cibernético.
“La pandemia potenció la cantidad de ciberataques realizados porque se abrieron más vectores de ataques. Al incrementarse el trabajo híbrido también se sumaron más vulnerabilidades”, explica Matías Baíllo, Security Practice Manager para Argentina, Paraguay y Uruguay en Logicalis. Y agrega: “Hoy en día las empresas tienen el desafío de resguardar su infraestructura local, la de su personal que trabaja remoto y la información que poco a poco van migrando a la nube al digitalizarse”.
Para lograr hacerle frente a esta problemática, las compañías deben poner en marcha estrategias integrales de seguridad digital, lo que resulta complejo de llevar a cabo porque suman costos a los presupuestos anuales. Sin embargo, no hacerlo puede desencadenar dificultades dañinas tanto para las operaciones como para las experiencias de los clientes.
Empresas y ciberataques: estrategias para defenderse
En la actualidad, todos los sectores productivos atraviesan procesos de transformación digital. Si bien esto tiene muchas ventajas, como la disminución de costos operativos y la posibilidad de brindar más opciones a los usuarios, también genera varios desafíos. El robo de información a partir de hackeos es uno de ellos y más del 60% de las compañías en América Latina afirman estar preocupadas por esta situación.
Para evitarla, la estrategia a implementar requiere de múltiples factores. El primero de ellos es la implementación de soluciones de seguridad que detecten los ciberataques y establezcan defensas que eviten la exposición de los datos resguardados. De todas formas, esto es solo el primer paso y resulta eficaz únicamente cuando se apuntala con otras acciones y dinámicas laborales.
“En nuestro caso, por un lado tenemos alianzas con los principales fabricantes de ciberseguridad en Latam. Pero también hay un gran enfoque en ofrecer servicios. No solo recursos humanos especializados en cada tecnología sino también la calidad de los servicios para abordarlas. Hay un trabajo consultivo y agnóstico para acompañar la evolución de la estrategia”, indica Baíllo.
En esa línea, el experto en ciberseguridad de Logicalis destaca que, más allá de las soluciones aplicadas, es importante ajustar las estrategias de ciberseguridad periódicamente y de manera proactiva. Esto se debe a que las amenazas evolucionan con rapidez y un abordaje rígido termina siendo poco útil.
Por otro lado, se observa durante los últimos años una tendencia empresarial a desarrollar áreas internas de ciberseguridad con presupuestos específicos. De todas formas, un estudio de ESET Latinoamérica arroja que en la región más del 60% de las compañías destina un presupuesto a esta área que es insuficiente.
“Es importante diseñar una estrategia con aristas a corto, mediano y largo plazo y hacer reservas de presupuesto”, reflexiona Baíllo. Y suma: “Sabemos que para las compañías es un costo pero hay que verlo como una inversión. La seguridad se mide en todo lo que podes perder y no en todo lo que podes gastar”.
Si bien es una desventaja, la escasez de recursos no implica necesariamente el no desarrollo de una estrategia de ciberseguridad. En caso de ocurrir esto, los expertos recomiendan realizar una evaluación para determinar cuáles son las prioridades de protección dentro de la compañía. De esa manera se pueden poner en marcha soluciones específicas para esas áreas y luego expandir la planificación al resto de la empresa.
Para concluir sobre este aspecto, Baíllo subraya que eventualmente todas las compañías van a sufrir algún tipo de ciberataque y la diferencia recaerá en cómo se prepararon para mitigarlo rápidamente. “Es algo inevitable hoy en día y parte de nuestra tarea es desarrollar un plan, tanto técnico como comunicacional, para que cuando esto ocurra haya una mayor observabilidad de lo que pasa en la red, reducir al máximo los daños e intentar mantener la operabilidad”, comenta el experto.
Costos empresariales de sufrir ciberataques
La información recogida durante el 2022 en América Latina demuestra que el 73% de los ciberataques realizados tuvieron como objetivo pedir un rescate financiero. Por lo tanto, la primera consecuencia de sufrir el robo de información por hackeo es monetaria. Las cifras varían según los delincuentes y las empresas extorsionadas pero, sin ir más lejos, recientemente la aseguradora La Segunda de Argentina sufrió un ataque por el cual le pidieron US$ 50 millones para devolver los datos sustraídos.
Otra consecuencia directa de sufrir un ciberataque se relaciona con la reputación de la compañía. “Hoy el costo de reputación a veces es más alto que el de la pérdida de información. Depende mucho de la empresa y el rubro pero sufrir un ciberataque puede generar mucha desconfianza en los usuarios al punto de que dejen de adquirir los productos o servicios que se ofrecen”, reflexiona el Security Practice Manager para Argentina, Paraguay y Uruguay en Logicalis.
Finalmente, un ciberataque puede frenar durante horas o incluso días la continuidad del negocio. Esto implica una gran pérdida de dinero que, según el tipo de empresa y sector productivo, puede ser extremadamente grave. Por lo tanto, a la hora de calcular cuánto se invertirá en ciberseguridad se recomienda evaluar cuáles son las pérdidas potenciales al detenerse la operatividad para tener una idea más acabada de las ventajas que generará contar con una estrategia robusta y eficaz que evite estas situaciones o las mitigue en caso de que sucedan.
Fuente: Agencia Vox
Descubre cómo la tecnología puede simplificar tu día a día con aplicaciones diseñadas para mejorar tu salud, organizar tus tareas y gestionar tus finanzas de manera eficiente.
La tecnología 6G promete velocidades de conexión ultra rápidas, aplicaciones innovadoras como hologramas en tiempo real y ciudades inteligentes, pero también plantea desafíos en términos de sostenibilidad y privacidad.
La inteligencia artificial generativa está transformando el arte y el diseño al ofrecer herramientas innovadoras que potencian la creatividad humana. Sin embargo, su rápido avance plantea desafíos éticos y redefine el concepto de originalidad en la era digital.
Este crecimiento exponencial está impulsado por la rápida digitalización, el teletrabajo y la adopción de nuevas tecnologías, lo que ha abierto nuevas oportunidades para los ciberdelincuentes a nivel global.
Por tercer año consecutivo, un investigador del Instituto de Energía Eléctrica (UNSJ-CONICET) se encuentra entre el 2% de los mejores investigadores internacionales. La lista, conocida como ‘World’s Top 2% Scientists List’, elaborada por la Universidad de Stanford, incluye a Molina entre los científicos más citados en su campo, reflejando su impacto significativo en la comunidad científica.
En 1947, Isaac Asimov acuñó el término “complejo de Frankenstein” para referirse al temor constante de los humanos hacia la posibilidad de que sus creaciones –especialmente los robots con inteligencia avanzada– pudieran rebelarse en su contra. Este concepto ha sido repetido incesantemente en la ciencia ficción, donde las máquinas y las inteligencias artificiales pierden el control o deciden volverse contra sus creadores, a menudo con consecuencias destructivas.
Las tensiones entre el gobernador Rolando Figueroa y la vicegobernadora Gloria Ruiz han desencadenado un enfrentamiento político que evidencia prácticas controvertidas y un uso estratégico de las instituciones. Este conflicto refuerza la desconexión entre la clase política y las prioridades de los ciudadanos.
Este jueves 19 de diciembre, 64 sucursales de todo el país permanecerán abiertas hasta las 02 de la mañana, con ofertas, descuentos y financiación especial desde las 17hs
Tras seis décadas de hegemonía y una derrota histórica, el Movimiento Popular Neuquino enfrenta el desafío de reinventarse en un escenario político fragmentado. ¿Podrá el MPN adaptarse a los nuevos tiempos y volver a ser un actor relevante en la política neuquina?"
Pluspetrol ha anunciado que ha ejecutado su opción para convertirse en accionista del proyecto Vaca Muerta Sur, una obra fundamental para el desarrollo energético de Argentina. Esta participación se realiza en sociedad con YPF, Pan American Energy (PAE), Pampa Energía y Vista, consolidando una alianza estratégica en la cuenca neuquina
Este sábado es un día perfecto para reflexionar sobre lo aprendido, fortalecer vínculos y cuidar de tu bienestar. Las energías astrales favorecen la introspección y la acción estratégica. Conecta contigo mismo y prepárate para lo que está por venir.
A partir del viernes 20 de diciembre de 2024, entrará en vigencia un nuevo cuadro tarifario para el sistema de estacionamiento medido en la ciudad de Neuquén, según lo dispuesto en la Ordenanza 13.366 y el mecanismo de actualización semestral establecido
Una impresionante escena dejó la tormenta de polvo del pasado miércoles en Santiago del Estero. La combinación letal de deforestación masiva y cambio climático convierte al norte del país en un escenario distópico de tormentas de polvo y degradación ambiental. Un fenómeno que amenaza no solo la biodiversidad, sino el futuro mismo de la región.
La banda liderada por Fernando Ruiz Díaz redefinió los conciertos de rock en Argentina al incorporar tecnología de vanguardia, escenografías impactantes y elementos visuales únicos que transformaron sus shows en experiencias multisensoriales.
Estas ambulancias están diseñadas para operar bajo las condiciones más exigentes y cuentan con equipamiento de última generación, asegurando una atención médica de primer nivel para trabajadores petroleros y sus familias.
Este viernes dio a conocer cómo será la actividad en la administración pública provincial. Cómo se aplicarán en otros organismos