martes, 6 de mayo de 2025

28 de abril - Día Nacional del SAI




Para muchos ha sido un descubrimiento o quizás un reencuentro con ese dispositivo habitualmente maltratado, que se lleva más patadas que otra cosa, por estar situado muchas veces cerca de los pies de los usuarios en las oficinas. Pero que el lunes pasado, cuando la península ibérica volvió a la Edad Media por unas horas, se hizo notar.

Para quien no lo sepa, SAI son las siglas de Sistema de Alimentación Ininterrumpida, aunque a veces también se le denomina por sus siglas en inglés: UPS (de Uninterrupted Power Suply). Eran más habituales hace unos años, cuando no había tantos portátiles y la mayoría de equipos informáticos eran fijos.

Básicamente lo que hace es mantener el ordenador encendido en caso de corte de corriente y, algunos modelos, también incorporan sistemas para proteger de fluctuaciones o sobretensiones al ordenador.

El objetivo de un SAI no es permitirnos trabajar de forma indefinida sino darnos la oportunidad de cerrar los ficheros y hacer un apagado correcto de programas y equipos. Si queremos trabajar de forma indefinida tenemos que recurrir a otras soluciones, como un grupo electrógeno, pero ya estamos hablando de soluciones mucho más caras y que, para un uso muy puntual, no suelen compensar.

Pero este lunes, muchos usuarios descubrieron que su SAI no servía para nada. El motivo: que nadie se había preocupado de verificar el estado de las baterías y el correcto funcionamiento del SAI.

En muchas pequeñas empresas, el SAI se instala junto a cada ordenador y nadie se vuelve a preocupar por él. Pasan los años y debido a que en general la luz se va muy pocas veces, no es necesario que entre en funcionamiento. No se hace notar. Pero llega un día como el pasado 28 de abril, se va luz y esa tranquilidad que debería darnos disponer de un tiempo para cerrar los archivos y trabajar unos minutos más se convierte en ansiedad al ver que el aparato se pone a pitar como un loco anunciando el fin de su autonomía.

Y resulta que las baterías de un SAI hay que cambiarlas al cabo de los años que indica el fabricante o podemos tener una caja, pesada y llamativa (porque suelen ser de colores chillones), pero totalmente inútil.

Gracias al elevado número de portátiles y teléfonos móviles operativos, la gran caída del lunes no fue instantánea, sino gradual. Los equipos siguieron operativos mientras les duró la autonomía de sus baterías, y las comunicaciones aguantaron mientras las torres de comunicaciones tuvieron energía almacenada. De otro modo, la vuelta a la Edad Media habría sido inmediata.

Si la experiencia de este lunes ha servido para algo ha sido para permitirnos darnos cuenta de la dependencia que tenemos de las infraestructuras tecnológicas.

No sólo la luz, sino todo lo que funciona con luz, que es prácticamente todo hoy en día. En una oficina o en un domicilio, hoy sin luz estamos perdidos: no hay agua caliente, no hay vitrocerámica, horno o microondas, no hay calefacción o aire acondicionado, no hay Netflix, no hay videojuegos...

Las grandes empresas y los servicios esenciales como hospitales, policías, bomberos, servicios de emergencia... cuentan con sistemas que generan electricidad en caso de caída de corriente. Pero es necesario valorar el coste de estos sistemas, lo necesarios que son y cuántas veces estimamos que entrarán en funcionamiento.

Si la empresa cuenta con un servidor contra el que trabajan múltiples usuarios, es muy recomendable que cuenta con baterías para aguantar encendido el tiempo necesario. Si se corrompen ficheros y bases de datos por un corte repentino de corriente, se puede perder información muy valiosa. Pero esas baterías no deben de cubrir sólo al servidor, sino también a todo el hardware que forma parte de la comunicación: switches de red, puntos wifi, etc...

El lunes, algunos usuarios cayeron en la cuenta de que tienen una gran batería a mano de la que tirar. Y es que aunque no tenga el formato habitual de equipo informático, cualquier coche acumula energía y permite cargar otros dispositivos. Y esto se acentúa en los coches eléctricos, algunos de los cuales disponen de una función de carga inversa o carga bidireccional, mediante la cual pueden proporcionar energía a una vivienda, por ejemplo, durante un tiempo.

Y si la conexión a Internet es crítica, también existen alternativas para salir del paso incluso en las peores situaciones. Lo de este lunes supuso la caída de todas las comunicaciones "terrestres". No sirvió de nada tener servicios contratados con varias compañía de fibra o móvil porque todas se vinieron abajo, pero hay otras soluciones como el satélite que ya tienen unos costes muy cercanos a una fibra óptica. Como digo, valorando si compensa el gasto extra por la seguridad que se obtiene.

Cada cual tendrá que analizar si compensa añadir seguridad a su infraestructura teniendo en cuenta el coste de disponer de dispositivos redundantes. Hay soluciones baratas que pueden proporcionar beneficios interesantes. Igual no llegamos a usarlas nunca, pero el día que entran en funcionamiento, pueden ser vitales.

jueves, 30 de enero de 2025

La Impactante Realidad de las Falsificaciones: Estadísticas y Sectores Más Afectados

 


(Artículo original de Dtracer, una de las marcas que representamos)

La falsificación de productos es un problema global que afecta a casi todas las industrias, causando pérdidas económicas significativas y poniendo en riesgo la seguridad de los consumidores. A medida que las cadenas de suministro se vuelven más complejas y los mercados más globalizados, la necesidad de soluciones robustas para combatir este problema se vuelve crucial. A continuación, exploramos estadísticas impactantes sobre las pérdidas causadas por las falsificaciones y los sectores más afectados por este fenómeno.

Estadísticas Globales sobre las Falsificaciones

  • Pérdidas Económicas:

- Según la Organización para la Cooperación y el Desarrollo Económico (OCDE), las falsificaciones representan aproximadamente el 3.3% del comercio mundial, lo que equivale a más de 500,000 millones de dólares al año.

-La Oficina de Propiedad Intelectual de la Unión Europea (EUIPO) estima que las empresas de la UE pierden hasta 60,000 millones de euros anuales debido a la falsificación y piratería.

  • Impacto en el Empleo:

Las falsificaciones provocan la pérdida de aproximadamente 434,000 empleos en todo el mundo cada año, ya que las empresas legítimas luchan por competir con los productos falsificados más baratos.

  • Seguridad del Consumidor:

En sectores como el farmacéutico y el alimentario, las falsificaciones no solo causan pérdidas financieras sino que también ponen en riesgo la salud y seguridad de los consumidores. La Organización Mundial de la Salud (OMS) estima que alrededor del 10% de los medicamentos en circulación en los países en desarrollo son falsificados.

Sectores Más Afectados por las Falsificaciones

  • Tecnología y Electrónica:

Las falsificaciones de productos electrónicos representan una gran proporción de las incautaciones globales de productos falsificados. Según la Comisión Europea, este sector pierde aproximadamente 75,000 millones de euros al año debido a la falsificación.

  • Moda y Accesorios:

La industria de la moda es uno de los objetivos más grandes de los falsificadores. Las pérdidas anuales en este sector se estiman en más de 26,000 millones de euros solo en la UE, afectando tanto a grandes marcas de lujo como a fabricantes de ropa y accesorios más pequeños.

  • Automotriz:

Los productos falsificados en la industria automotriz, como piezas de repuesto y accesorios, generan pérdidas de aproximadamente 12,000 millones de euros anualmente. Esto no solo afecta a los fabricantes, sino que también pone en peligro la seguridad de los conductores y pasajeros.

  • Farmacéutico:

La falsificación de medicamentos es un problema crítico, con un impacto estimado de 200,000 muertes anuales debido a productos farmacéuticos falsificados y de baja calidad. Las pérdidas económicas en este sector son incalculables, debido al daño a la reputación y la confianza del consumidor.

  • Alimentación y Bebidas:

La falsificación en el sector alimentario afecta a una amplia gama de productos, desde bebidas alcohólicas hasta productos de consumo diario. Las pérdidas económicas en este sector son significativas y el impacto en la salud pública es una preocupación creciente.

La Solución de Dtracer para Combatir las Falsificaciones

En este contexto, las empresas necesitan soluciones innovadoras para proteger sus marcas y productos. Dtracer ofrece un sistema avanzado de trazabilidad que utiliza tecnologías de blockchain para garantizar la autenticidad y transparencia en toda la cadena de suministro.

  • Autenticidad Garantizada: Cada producto se etiqueta con un identificador único, asegurando que solo los productos auténticos lleguen al consumidor final.
  • Transparencia Total: Los consumidores pueden verificar la autenticidad y el origen de los productos a través de un simple escaneo de código QR.
  • Reducción de Pérdidas: Al prevenir la entrada de falsificaciones en el mercado, las empresas pueden reducir significativamente las pérdidas financieras y proteger su reputación.

Conclusión

La falsificación es un desafío global que requiere soluciones robustas y tecnológicas para proteger a las empresas y a los consumidores. Con Dtracer, las empresas pueden asegurar la autenticidad de sus productos, reducir las pérdidas y fortalecer la confianza del consumidor.

Si tu empresa fabrica productos que pueden ser imitados o falsificados por terceros, Dtracer puede ayudarte a garantizar a tus clientes que su compra es producto genuino y no una imitación.

lunes, 27 de mayo de 2024


Hay dos clases de empresas: las que han sufrido un ataque informático y las que lo van a sufrir. ¿De qué tipo es la tuya?



Si piensas que esto de los ciberataques no va con tu empresa o negocio, siento hacerte despertar. Tu empresa tiene hoy una gran dependencia de su información y de sus sistemas, y, como todas, puede ser blanco de las ciberamenazas.

Según datos del Instituto Nacional de Ciberseguridad (INCIBE) el año pasado se registraron más de 57.000 ataques dirigidos a empresas y comercios. Los incidentes en los que se logró instalación de software malicioso, virus, se consiguió el secuestro de datos y el robo de credenciales de acceso aumentaron en un 25%.

Aquellas empresas que han sufrido un incidente de seguridad se apresuran, si han sobrevivido al mismo, a adoptar medidas de seguridad para evitar que se repita. Han comprobado el coste de sufrir un ciberataque y bajo ningún concepto están dispuestas a que se repita.

Las que no lo han sufrido -supongamos que la tuya- muchas veces viven con una falsa sensación de invulnerabilidad, de que esto de los ataques informáticos les pasa a los bancos, a las grandes multinacionales y que nadie va a ir a por tu empresa.

En la era digital, la seguridad informática se ha convertido en una prioridad estratégica para cualquier empresa. La creciente dependencia de la tecnología para operaciones diarias, almacenamiento de datos y comunicación ha aumentado exponencialmente los riesgos de seguridad informática.

Entre la cada vez más larga lista de riesgos a los que se enfrenta cualquier empresa o profesional podemos destacar:

1. Ciberataques: Una amenaza constante

a) Malware

El malware, o software malicioso, es una de las amenazas más comunes y variadas que enfrentan las empresas. Incluye virus, gusanos, troyanos, ransomware y spyware. Estos programas pueden infiltrarse en los sistemas de la empresa a través de correos electrónicos fraudulentos, sitios web comprometidos o descargas de software aparentemente inocuas.

El denominado ransomware es particularmente devastador, ya que secuestra los datos de una empresa y exige un rescate para su liberación. Un ejemplo notable fue el ataque de ransomware WannaCry en 2017, que afectó a organizaciones en todo el mundo, incluidas grandes corporaciones y sistemas de salud, demostrando el potencial de daño financiero y operacional de estos ataques.

b) Phishing

El phishing es una técnica de ingeniería social donde los atacantes se hacen pasar por entidades confiables para engañar a los empleados y obtener información confidencial, como contraseñas o detalles de tarjetas de crédito. Los correos electrónicos de phishing pueden parecer legítimos y, a menudo, incluyen enlaces o archivos adjuntos que instalan malware o redirigen a sitios web falsos para robar credenciales.

c) Ataques DDoS

Los ataques de Denegación de Servicio Distribuida (DDoS) sobrecargan los servidores con tráfico masivo, haciendo que los servicios en línea de la empresa sean inaccesibles. Estos ataques pueden provocar pérdidas significativas de ingresos, dañar la reputación de la empresa y afectar la confianza de los clientes.

2. Vulnerabilidades Internas

a) Empleados insatisfechos o descuidados

Los empleados pueden representar un riesgo significativo para la seguridad de la empresa, ya sea por negligencia o malicia. Un empleado descontento con acceso a datos sensibles puede causar daños intencionados, mientras que los errores no intencionados, como compartir contraseñas o descargar archivos no seguros, pueden crear vulnerabilidades explotables por atacantes externos.

b) Acceso inadecuado

Un control deficiente de acceso puede permitir que empleados no autorizados accedan a información sensible. La falta de implementación de principios de privilegio mínimo, donde los empleados solo tienen acceso a los datos necesarios para sus funciones, puede facilitar fugas de información y otros incidentes de seguridad.

3. Amenazas a la infraestructura y datos

a) Infraestructura obsoleta

La infraestructura tecnológica desactualizada o sin soporte puede ser una puerta abierta para los atacantes. Los sistemas operativos, software y hardware obsoletos a menudo tienen vulnerabilidades conocidas que los atacantes pueden explotar fácilmente si no se aplican las actualizaciones y parches necesarios.

b) Almacenamiento en la nube

Si bien el almacenamiento en la nube ofrece muchas ventajas, también presenta riesgos de seguridad. Las empresas deben asegurarse de que sus proveedores de servicios en la nube ofrezcan robustas medidas de seguridad y cumplimiento con regulaciones. La falta de encriptación y controles de acceso adecuados puede poner en riesgo datos sensibles almacenados en la nube.

4. Cumplimiento y regulaciones

Las empresas deben cumplir con una variedad de regulaciones de protección de datos, como el Reglamento General de Protección de Datos (GDPR) en Europa. El incumplimiento de estas regulaciones puede resultar en multas significativas y daños reputacionales. Las políticas de seguridad inadecuadas y la falta de procedimientos de auditoría y monitorización pueden dificultar el cumplimiento de estas normativas.

5. Impacto financiero y reputacional

El impacto de una brecha de seguridad puede ser devastador tanto financieramente como para la reputación de la empresa. Los costos directos incluyen la respuesta al incidente, la reparación de sistemas y la implementación de medidas de seguridad adicionales. Los costos indirectos pueden ser aún más severos, incluyendo la pérdida de clientes, daños intangibles al prestigio de la empresa y daños a la marca.

6. Medidas de mitigación y mejores prácticas

a) Educación y capacitación

Capacitar a los empleados sobre las prácticas de seguridad y concienciarlos sobre las amenazas actuales es crucial. Los programas de formación deben cubrir el reconocimiento de correos electrónicos de phishing, la importancia de las contraseñas fuertes y la política de la empresa sobre el uso seguro de dispositivos y redes.

b) Implementación de tecnología de seguridad

Las empresas deben invertir en tecnologías avanzadas de seguridad como firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), y soluciones de cifrado para proteger datos en tránsito y en reposo. Además, la adopción de autenticación multifactor (MFA) puede añadir una capa adicional de seguridad para el acceso a sistemas críticos.

c) Evaluaciones y auditorías regulares

Realizar evaluaciones de vulnerabilidades y auditorías de seguridad regularmente ayuda a identificar y remediar fallas antes de que sean explotadas por atacantes. Las pruebas de penetración y las auditorías de cumplimiento pueden proporcionar una visión clara del estado de la seguridad de la empresa y garantizar que se cumplan las normativas vigentes.

d) Políticas de gestión de incidentes

Desarrollar y mantener un plan de respuesta a incidentes bien definido puede minimizar el impacto de una brecha de seguridad. Este plan debe incluir procedimientos para la identificación, contención, erradicación y recuperación de incidentes de seguridad, así como la comunicación adecuada con las partes interesadas internas y externas.

¿Y qué puedes hacer hacer para ser víctima de estas amenazas sin volverte loco y sin afectar al normal funcionamiento de la empresa?

No hacer nada supone actuar como el avestruz que esconde la cabeza entre las plumas. No vemos la amenaza pero nos chocaremos con ella tarde o temprano.

Nuestra propuesta, Ciberseguridad 365, es un servicio de ciberseguridad gestionada que analiza y evalúa de forma continua todos los aspectos que entran en juego para ofrecer el máximo nivel de protección. Este servicio, con un coste muy asequible, se contrata en función del número de equipos a proteger, desde un dispositivo.

Nos encargamos de todo, desde medidas de seguridad preventivas a reactivas. Implementamos en tu empresa un sistema de vigilancia para la defensa de tus activos digitales frente a amenazas de seguridad informática. Nuestro servicio combina tecnología de vanguardia con el equipo de expertos en ciberseguridad.

Para ofrecerte la máxima protección el servicio se plantea sobre cuatro ejes principales:

  • Protección: Análisis y detección de ciberataques, evaluación del comportamiento de ciberamenazas tanto conocidas como nuevas. Utilizamos herramientas y técnicas avanzadas para identificar patrones maliciosos, analizar el comportamiento de malware y desarrollar estrategias efectivas de prevención y mitigación contra posibles ataques de piratería informática.
  • Monitorización: Monitorización de la red, dispositivos, archivos y usuarios mediante herramientas avanzadas para analizar el tráfico y el comportamiento malicioso. Detectamos amenazas sobre posibles ciberamenazas, proporcionando una vigilancia continua para garantizar la seguridad de datos y equipos frente a posibles riesgos de seguridad.
  • Copias de seguridad: Implementación de estrategias de copias de seguridad para la protección de los datos frente a ciberataques. Programación, almacenamiento y restauración de los backups de manera eficiente, garantizando la continuidad del negocio y minimizando las interrupciones en la actividad, incluso después de un posible ataque de hacking como ransomware.
  • Formación: Formación para la adopción eficaz en tu organización de soluciones de ciberseguridad. Concienciación de los usuarios en materia de seguridad informática para complementar la solución, brindando habilidades de "cortafuegos humano" mediante la educación, fortaleciendo así la seguridad a través de buenas prácticas y comportamientos conscientes.

Si quieres adelantarte al momento en que se produzca un incidente de seguridad y te haremos una propuesta para ofrecer la máxima seguridad para los datos y sistemas de tu negocio. Podrás tener la tranquilidad de contar con la mejor protección por menos de lo que imaginas.

Si esperas a que se produzca el ataque, seguramente ya será tarde. Tú decides.

Te invito a conocer más en detalle cómo te protege la solución Ciberseguridad 365 desde aquí.