Trabajar con un representante de Vertiv te permite configurar diseños complejos para adaptarlos a tus necesidades únicas. Si eres una empresa que busca orientación técnica para un gran proyecto, Vertiv puede proporcionarte el apoyo que necesitas.

Más información

Muchos clientes trabajan con un partner reseller de Vertiv para comprar productos Vertiv para sus aplicaciones de TI. Los partners tienen una amplia formación y experiencia, y están en una posición única para especificar, vender y dar soporte a soluciones completas de TI e infraestructura utilizando productos Vertiv.

Buscar un reseller

¿Ya sabes lo que necesitas? ¿Quieres la comodidad de comprar y enviar de manera online?‎ Algunas categorías de productos Vertiv pueden adquirirse a través de un reseller online.


Buscar un reseller

¿Necesitas ayuda para elegir un producto? Habla con un especialista de Vertiv altamente cualificado para que te ayude a encontrar la solución adecuada para ti.



Ponte en contacto con un especialista de Vertiv

¿Necesitas ayuda para elegir un producto? Habla con un especialista de Vertiv altamente cualificado para que te ayude a encontrar la solución adecuada para ti.



Ponte en contacto con un especialista de Vertiv

Las amenazas a las redes de TI están cambiando, lo que requiere mayor vigilancia

Riesgos y recursos de un Director de Operaciones de Seguridad

En una era de transformación digital, las empresas han adoptado un enfoque de defensa en profundidad para proteger las redes. Esto significa que los equipos de seguridad de la información aprovechan una variedad de controles, procesos y herramientas para identificar y abordar los problemas de forma temprana y a menudo, con el objetivo de impedir que los ciberataques exploten brechas y vulnerabilidades. Es un esfuerzo desafiante que nunca se ha hecho.

Ahora, con una pandemia global que requiere cambios en las necesidades de la fuerza laboral, están surgiendo nuevos riesgos y los patrones de amenaza están cambiando. Esto requiere información de los colaboradores antiguos y nuevos. La protección de la red requiere ahora una estrecha cooperación de seguridad de la información, TI, continuidad empresarial, recuperación ante desastres y equipos de gestión de crisis.

“Un virus informático se extiende de forma muy similar a como lo hacen los virus responsables de pandemias y ambos, con un impacto significativo en un negocio”, dice Kate Fulkert, gerente de continuidad empresarial y recuperación ante desastres en Vertiv. “Por este motivo, los equipos de seguridad y continuidad del negocio deben ser uña y carne ante el futuro previsible”.

Mike Spaulding, Director de Operaciones de Seguridad en Vertiv, ve los siguientes riesgos y amenazas en todo el mundo:

Riesgo n.º 1: Las redes de la empresa están bajo sitio

La pandemia ha desafiado la continuidad del negocio de las empresas en tanto que muchas no estaban preparadas para que su plantilla al completo o casi en su totalidad pudiera trabajar desde casa. Muchos equipos de TI están desarrollando una infraestructura de escritorio virtual (VDI) a máxima velocidad para que sus empresas puedan adoptar plataformas de escritorio como servicio (DaaS). También están revisando aplicaciones y cargas de trabajo adicionales que pueden pasar rápidamente a la nube para mejorar la continuidad y prestaciones del negocio.

A pesar de las presiones empresariales, recomendamos que las empresas inviertan mucho tiempo en la seguridad durante este proceso. Al tiempo que las empresas construyen su VDI, deben ir revisando cuidadosamente sus conexiones de red, necesidades de capacidad, cortafuegos y otros requisitos de seguridad. Muchas aplicaciones necesitarán la seguridad de una red privada virtual (VPN) mientras que otras pueden migrarse a la nube para obtener acceso directo.

Las organizaciones de sectores regulados, como servicios financieros y atención sanitaria, obviamente tendrán requisitos más estrictos para sus estrategias de nube híbrida en comparación con otros mercados verticales. Para aquellos que inicien su viaje en la nube, las copias de seguridad de datos, el procesamiento por lotes y la recuperación ante desastres pueden proporcionar valor inmediato, fortaleciendo la continuidad del negocio. Otras personas que se enfrentan a restricciones de capacidad pueden optar por aumentar las implementaciones de infraestructura como servicio (Iaas) y plataforma como servicio (Paas).

Una avalancha de nuevos ataques

Las empresas siempre están bombardeadas con amenazas, pero el número varía. En una reciente encuesta de seguridad de Cisco, el 17 por ciento de las empresas refirieron recibir 100 000 alertas o más de seguridad cada día, lo que conduce a la ciberfatiga. Las soluciones de monitorización remota e información de seguridad impulsadas por IA y gestión de eventos (SIEM) pueden ayudar a identificar amenazas reales de las falsas alarmas, así como a priorizarlas. La monitorización remota también puede ayudar a los equipos de TI a realizar un seguimiento de la salud del centro de datos, como evaluar el estado de los sistemas de energía y refrigeración y permitir a los trabajadores reemplazar de forma proactiva los sistemas y piezas que demuestran signos de estrés antes de que esos problemas produzcan fallos críticos.

Riesgo n.º 2: Los empleados introducen riesgos en las redes

El phishing es un reto continuo para las empresas, porque las personas suelen ser más fáciles de explotar que las redes. Un Estudio de seguridad de Wombat descubrió que el 83 % de los encuestados sufrieron ataques de phishing en 2018 y el 49 % experimentó vishing (estafas de phishing que se hacen por teléfono) y/o smishing (estafas de phishing que se hacen por SMS/texto). Los correos electrónicos de phishing han aumentado en más de un 600 por ciento desde finales de febrero a medida que los atacantes buscan aprovechar el miedo y la confusión de los empleados frente a los eventos mundiales y las nuevas prácticas laborales.

Estos son algunos de los riesgos de phishing que debe tener en cuenta, especialmente durante este tiempo sin precedentes:

  • Suplantación de marca: Los actores malintencionados suplantan a las autoridades, como la Organización Mundial de la Salud, los Centros para el Control y la Prevención de Enfermedades o el Servicio de Ingresos Internos. Los empleados pueden recibir correos electrónicos de aspecto profesional con actualizaciones y ser dirigidos a hacer clic en sitios web aparentemente auténticos o descargar archivos adjuntos con malware.

  • Suplantación de la figura de la autoridad: Los atacantes pueden enviar correos electrónicos específicos, suplantando funciones empresariales como TI, recursos humanos o finanzas. También pueden hacerse pasar por personas como el director ejecutivo de la empresa. Estos correos electrónicos a menudo instan a los destinatarios a descargar un archivo malicioso. Algunos ejemplos podrían incluir las últimas actualizaciones de la empresa sobre noticias actuales o un anuncio de nuevos procesos de TI y pagos.

  • Estafas relacionadas con la pandemia: Estas solicitudes, principalmente dirigidas al acceso a las finanzas, pueden incluir sitios web de compras que ofrecen productos difíciles de obtener como mascarillas y desinfectantes de manos; organizaciones médicas que buscan pagos para un amigo o familiar, o que ofrecen acceso con información privilegiada a una vacuna o un fármaco; empresas de aerolíneas y hostelería que ofrecen reembolsos; y organizaciones benéficas que solicitan contribuciones. El objetivo de estos ataques es convencer a los empleados para que paguen por un bien o servicio que nunca recibirán o para que ayuden a solicitar fondos para una causa benéfica inexistente.

Recomendamos que las empresas proporcionen comunicaciones sobre las últimas estrategias de phishing — cómo reconocerlos y evitarlos, y cómo denunciar los ataques. Ahora es un buen momento para actualizar información sobre qué hacer en caso de incidente de seguridad y recordar a los empleados que es el deber de todos proteger a la empresa denunciando los casos conforme se producen.

Controles débiles

Cuando los empleados trabajan desde casa, acceden a recursos de la empresa en sus propios dispositivos y redes Wi-Fi. Esto puede introducir riesgos para la red de la empresa cuando los empleados utilizan contraseñas por defecto o fáciles de adivinar; utilizan redes Wi-Fi y dispositivos que no están cifrados; navegan por Internet para trabajar y por motivos personales desde el mismo dispositivo; y no se descargan actualizaciones de software y parches de seguridad.

Recomendamos que las empresas proporcionen hojas de consejos para ayudar a los empleados a realizar una higiene informática básica antes de conectarse a las redes de la empresa. Cualquier aplicación que tenga autenticación de un solo factor (contraseñas) debe desactivarse hasta que se pueda reemplazar por autenticación multifactor. Además, las empresas deben revisar los privilegios de acceso del administrador para asegurarse de que estén actualizados y limitados únicamente a los sistemas que el equipo de TI necesita para realizar su trabajo. Como los equipos de seguridad de la información saben, los privilegios de administrador son el santo grial de los ciberataques, ya que permiten un acceso generalizado a las redes.

Riesgo n.º 3: Los clientes y socios pueden experimentar amenazas

Los atacantes cibernéticos suelen dirigirse a terceros porque tienen una seguridad más débil que sus clientes empresariales y a menudo tienen acceso privilegiado al correo electrónico, sistemas y archivos. El Instituto Ponemon descubrió que el 59 % de las empresas había sufrido una filtración de datos debido a un tercero.

Además de realizar evaluaciones de riesgo regulares de proveedores clave, las empresas deben requerir autenticación multifactor para terceros, reforzar la política de mínimo privilegio garantizada y suspender automáticamente el acceso a la red cuando ya no sea necesario para reducir la posibilidad de una infracción.

Fraude de clientes

Los atacantes pueden actuar contra los clientes y utilizar sus correos para lanzar ataques de intermediaros. Los actores malintencionados suplantan a los proveedores y socios enviando correos electrónicos aparentemente auténticos, realizando llamadas telefónicas específicas y proporcionando información de pago fraudulenta. Cuando están en juego compras de muy alto valor, los atacantes apuestan por el largo plazo, involucrándose con los objetivos de sus ataques a través de un ciclo de ventas B2B de muchos meses con el fin de conseguir una transferencia bancaria cuantiosa.

Recomendamos que las empresas se comuniquen de inmediato con los clientes para compartir estos nuevos patrones de ataque y recordarles sus prácticas clave de marketing, ventas y finanzas de su empresa. Si los clientes tienen alguna preocupación sobre facturación o pagos, podrán ponerse en contacto directamente con los representantes clave.

Con el cambio reciente y rápido de los modelos de trabajo de las empresas, que pone de manifiesto las vulnerabilidades de la red de TI, ahora es el momento de fortalecer la seguridad de sus sistemas y capacitar a sus empleados para identificar y comunicar amenazas.

Como siempre, Vertiv está aquí para ayudar. Si necesita asistencia, repuestos o soporte técnico durante este tiempo, contacte con su representante de Vertiv.

Artículos relacionados

Inicio de sesión de partners

Idioma y ubicación