<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>respuesta archivos - Reseller</title>
	<atom:link href="https://reseller.com.mx/tag/respuesta/feed/" rel="self" type="application/rss+xml" />
	<link>https://reseller.com.mx/tag/respuesta/</link>
	<description>Noticias de la Industria de la Tecnología en México</description>
	<lastBuildDate>Wed, 10 Dec 2025 06:17:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://reseller.com.mx/wp-content/uploads/2025/01/cropped-logo_qr.png</url>
	<title>respuesta archivos - Reseller</title>
	<link>https://reseller.com.mx/tag/respuesta/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Seguro cibernético ¿Qué es y cómo apoya tu estrategia?</title>
		<link>https://reseller.com.mx/seguro-cibernetico-que-es-y-como-apoya-tu-estrategia/</link>
		
		<dc:creator><![CDATA[Reseller Redactores]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 05:52:06 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Master CIOS]]></category>
		<category><![CDATA[Todas las noticias]]></category>
		<category><![CDATA[asesoría legal]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[CISO]]></category>
		<category><![CDATA[Cybersolution 2.0]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[impacto financiero]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[recuperación]]></category>
		<category><![CDATA[respuesta]]></category>
		<category><![CDATA[seguro cibernético]]></category>
		<category><![CDATA[vERIZON]]></category>
		<category><![CDATA[Zurich]]></category>
		<category><![CDATA[Zurich Resilience Solutions]]></category>
		<guid isPermaLink="false">https://reseller.com.mx/?p=39314</guid>

					<description><![CDATA[<p>En el panorama actual de ciberseguridad, el ransomware se ha consolidado como una de las amenazas más costosas y disruptivas de las organizaciones. Ante ello, Zurich creó un seguro cibernético,&#8230;</p>
<p>La entrada <a href="https://reseller.com.mx/seguro-cibernetico-que-es-y-como-apoya-tu-estrategia/">Seguro cibernético ¿Qué es y cómo apoya tu estrategia?</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En el panorama actual de ciberseguridad, el ransomware se ha consolidado como una de las amenazas más costosas y disruptivas de las organizaciones. Ante ello, Zurich creó un seguro cibernético, destinado a las empresas, que además integra servicios especializados de prevención, respuesta y recuperación.  </p>



<p>Y es que este tipo de ataques representan una proporción creciente de los incidentes cibernéticos con impacto financiero severo.&nbsp;​</p>



<p>Según lo revelado por múltiples estudios internacionales, incluyendo el <a href="https://www.ibm.com/mx-es/reports/data-breach">Cost of a Data Breach Report de IBM </a>y el Data Breach Investigations Report de Verizon. </p>



<p>El ransomware opera cifrando información crítica y exigiendo un rescate para su liberación. Sin embargo, <strong>el daño no se limita a la pérdida de datos</strong>: los efectos incluyen interrupciones operativas, sanciones regulatorias, pérdida de confianza de clientes y deterioro reputacional. </p>



<p>En muchos casos, incluso tras pagar el rescate o recuperar los datos, la recuperación completa puede tardar semanas o meses.&nbsp;</p>



<p> La experiencia de Zurich revela que <strong>un solo día de interrupción operativa puede generar pérdidas millonarias</strong>, especialmente en sectores como manufactura, retail, servicios financieros y salud. </p>



<p>La complejidad de los entornos tecnológicos actuales, sumada a la falta de alineación entre áreas de TI, seguridad y negocio, <strong>dificulta la implementación efectiva de controles preventivos</strong>, no solo por la caída en ventas, sino por la fuga de clientes y el tiempo necesario para restablecer la normalidad. </p>



<p>Zurich Resilience Solutions reconoce que no siempre es sencillo poner en práctica las recomendaciones de prevención contra ransomware que sugieren los expertos en ciberseguridad.&nbsp;</p>



<p>La remediación tradicional suele implicar múltiples equipos y procesos para identificar y corregir vulnerabilidades, lo que, sumado a la falta de alineación interna, deriva en <strong>retrasos y mayor exposición al riesgo. </strong></p>



<p>Aunque muchas empresas cuentan con herramientas de detección y respuesta, o programas de gestión de vulnerabilidades, no es suficiente.&nbsp;</p>



<p>Las pautas del marco NIST (National Institute of Standards and Technology), en particular el Cybersecurity Framework (CSF), recomiendan un enfoque unificado y automatizado para evaluar vulnerabilidades y configuraciones erróneas de internet, puertas de enlace de escritorio remoto inseguras (RDG), así como software y activos críticos que carecen de soluciones <a href="https://reseller.com.mx/?s=antimalware" target="_blank" rel="noreferrer noopener">antimalware. </a></p>



<h2 class="wp-block-heading" id="h-un-seguro-cibernetico-empresarial-una-de-las-opciones">Un seguro cibernético empresarial, una de las opciones</h2>



<p>Conscientes de estos desafíos, Zurich ha desarrollado <strong>Cybersolution 2.0</strong>, una solución que combina la cobertura de un seguro cibernético con servicios especializados de prevención, respuesta y recuperación. </p>



<p>Este enfoque busca reducir la exposición al riesgo antes, durante y después de un ataque.&nbsp;</p>



<div class="wp-block-group has-pale-cyan-blue-background-color has-background"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained">
<p>&nbsp;Entre sus beneficios se incluyen:&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Respuesta Inmediata: </strong>Conexión directa con expertos en ciberseguridad para identificar, contener y eliminar la amenaza. </li>



<li><strong>Asesoría legal: </strong>Apoyo para cumplir con obligaciones regulatorias y gestionar la comunicación del incidente. </li>



<li><strong>Planes de remediación:</strong> recuperación acelerada de operaciones críticas y continuidad del negocio. </li>



<li><strong>Evaluaciones preventivas:</strong> Identificación de brechas de seguridad y recomendaciones priorizadas para mitigarlas. </li>
</ul>
</div></div>



<p>Enfoque integral que, a decir de la firma, ha fortalecido la capacidad de respuesta de sus clientes. </p>



<p>Ayudándolos así a reducir el <strong>impacto financiero y operativo</strong> de los incidentes de ransomware, y a mantener la continuidad y confianza en sus operaciones.<strong> </strong></p>



<p>En síntesis, el ransomware no solo es una amenaza tecnológica, sino un riesgo empresarial que requiere una gestión proactiva, transversal y basada en estándares internacionales.&nbsp;</p>
<p>La entrada <a href="https://reseller.com.mx/seguro-cibernetico-que-es-y-como-apoya-tu-estrategia/">Seguro cibernético ¿Qué es y cómo apoya tu estrategia?</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware: ¿Cómo proteger a tu organización ante esta amenaza?</title>
		<link>https://reseller.com.mx/ransomware-como-proteger-a-tu-organizacion-de-esta-amenaza/</link>
		
		<dc:creator><![CDATA[Reseller Redactores]]></dc:creator>
		<pubDate>Sat, 02 Nov 2024 03:27:00 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Todas las noticias]]></category>
		<category><![CDATA[amenaza]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Comunicación]]></category>
		<category><![CDATA[crisis]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[defensa]]></category>
		<category><![CDATA[Dell]]></category>
		<category><![CDATA[Gartner]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[incidente]]></category>
		<category><![CDATA[Juan Carlos Galán]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[medios]]></category>
		<category><![CDATA[MiPyMEs]]></category>
		<category><![CDATA[organización]]></category>
		<category><![CDATA[plan]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[recuperación]]></category>
		<category><![CDATA[respuesta]]></category>
		<category><![CDATA[secuestro]]></category>
		<category><![CDATA[sistemas]]></category>
		<guid isPermaLink="false">https://reseller.com.mx/?p=32876</guid>

					<description><![CDATA[<p>Imagina que&#160;eres administrador de TI&#160;y acabas de comenzar tu jornada laboral, listo para&#160;verificar el estado de las aplicaciones críticas&#160;de tu organización sin ransomware. Pero al encender tu computadora, te encuentras&#8230;</p>
<p>La entrada <a href="https://reseller.com.mx/ransomware-como-proteger-a-tu-organizacion-de-esta-amenaza/">Ransomware: ¿Cómo proteger a tu organización ante esta amenaza?</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Imagina que&nbsp;<strong>eres administrador de TI</strong>&nbsp;y acabas de comenzar tu jornada laboral, listo para&nbsp;<strong>verificar el estado de las aplicaciones críticas</strong>&nbsp;de tu organización sin ransomware.</p>



<p>Pero al encender tu computadora, te encuentras con el mensaje&nbsp;<strong>‘Tus archivos han sido encriptados</strong>. Para recuperar el acceso, debes&nbsp;<strong>pagar un rescate de 2 millones de dólares</strong>&nbsp;en bitcoin’.</p>



<p><strong>El ataque ha comprometido</strong>&nbsp;todos los documentos importantes de tu organización,&nbsp;<strong>datos de clientes</strong>&nbsp;e información de productos.</p>



<p><strong>Para empeorar</strong>&nbsp;las cosas,&nbsp;<strong>tienes 72 horas</strong>&nbsp;para cumplir con las&nbsp;<strong>condiciones</strong>&nbsp;que imponen. De lo contrario,&nbsp;<strong>perderás los datos</strong>&nbsp;de forma permanente.</p>



<p>Esta&nbsp;<strong>es la realidad</strong>&nbsp;que viven muchas empresas que&nbsp;<strong>son impactadas</strong>&nbsp;<strong>por ataques</strong>&nbsp;de ransomware.</p>



<p>Estos ataques de ransomware&nbsp;<strong>pueden reflejarse en pérdidas financieras</strong>&nbsp;y paros operativos para las empresas afectadas. De acuerdo con&nbsp;<strong>Gartner</strong>, el impacto financiero total promedio de un ataque ransomware&nbsp;<strong>es de 4.54 millones de dólares</strong>.</p>



<p>Es importante considerar que las grandes empresas&nbsp;<strong>no son los únicos objetivos</strong>&nbsp;de este tipo de ataques,&nbsp;<strong>también las MiPyMEs</strong>&nbsp;se han visto afectadas.</p>



<p>En México pese a que&nbsp;<strong>el 57.6 % de las MiPyMEs</strong>&nbsp;consideran&nbsp;<strong>poco probable ser víctimas</strong>&nbsp;de un ciberataque,&nbsp;<strong>el 71.9 %</strong>&nbsp;le dan gran peso a la ciberseguridad.</p>



<p>Considerando el contexto anterior,&nbsp;<strong>es importante</strong>&nbsp;que las organizaciones&nbsp;<strong>se preparen ante los posibles ataques</strong>&nbsp;de ransomware. Por esto, les comparto&nbsp;<strong>cuatro recomendaciones</strong>&nbsp;<strong>para ‘sobrevivir’</strong>&nbsp;a este tipo de incidentes de seguridad:</p>



<h3 class="wp-block-heading" id="h-tener-un-plan-de-respuesta-y-recuperacion-ante-incidentes"><strong>Tener un plan de respuesta y recuperación ante incidentes</strong></h3>



<p>Actualmente&nbsp;<strong>es muy difícil evitar</strong>&nbsp;por siempre un ciberataque; sin embargo, es posible tener&nbsp;<strong>un plan de recuperación</strong>&nbsp;ante estos incidentes. Lo importante&nbsp;<strong>es contar con un plan escrito</strong>, que esté en&nbsp;<strong>constante actualización</strong>.</p>



<p>Es necesario&nbsp;<strong>realizar pruebas y ejercicios de simulación</strong>&nbsp;con frecuencia para hacer frente a un incidente que&nbsp;<strong>vulnere la seguridad</strong>&nbsp;de los datos. Así,&nbsp;<strong>se podrá minimizar los impactos</strong>&nbsp;del ataque y&nbsp;<strong>restaurar las operaciones</strong>&nbsp;de la organización inmediatamente.</p>



<p><strong>Las pruebas de penetración</strong>&nbsp;y la gestión de vulnerabilidades&nbsp;<strong>son buenas prácticas</strong>&nbsp;para mantener el&nbsp;<strong>plan actualizado</strong>.</p>



<p>De igual forma,&nbsp;<strong>hay que identificar a los actores clave</strong>, es decir ¿cuál será la&nbsp;<strong>línea de acción</strong>&nbsp;una vez que suceda&nbsp;<strong>el siniestro</strong>? Contar con un&nbsp;<strong>equipo de recuperación</strong>&nbsp;y asegurarnos que estén preparados&nbsp;<strong>es fundamental</strong>&nbsp;para la pronta recuperación.</p>



<p>Se sugiere que este equipo&nbsp;<strong>incluya en la lista a un despacho de abogados</strong>&nbsp;y a la compañía de seguros cibernéticos.</p>



<p>Adicionalmente,&nbsp;<strong>se deben establecer</strong>&nbsp;todos los pasos necesarios para&nbsp;<strong>colaborar</strong>&nbsp;con las autoridades y&nbsp;<strong>considerar el seguro cibernético</strong>&nbsp;como parte de tu estrategia de resiliencia.</p>



<h3 class="wp-block-heading" id="h-gestionar-la-comunicacion-ante-ransomware"><strong>Gestionar la comunicación</strong> ante Ransomware</h3>



<p><strong>La comunicación efectiva</strong>&nbsp;es clave en una&nbsp;<strong>situación de crisis</strong>, y no es diferente&nbsp;<strong>en un escenario de ransomware</strong>&nbsp;o cualquier vulnerabilidad.</p>



<p><strong>La creación de guías de comunicación</strong>&nbsp;como parte del Plan de Respuesta ante Incidentes (IRP, por sus siglas en inglés)&nbsp;<strong>será primordial</strong>.</p>



<p>Estos manuales&nbsp;<strong>deben incluir un plan detallado</strong>&nbsp;con comunicaciones oportunas y claras dentro de la organización. Además de tener en cuenta&nbsp;<strong>qué mensajes</strong>&nbsp;podrían ser necesarios para las&nbsp;<strong>partes interesadas externas</strong>.</p>



<p>Los ataques de ransomware&nbsp;<strong>pueden requerir una declaración a los medios</strong>, y se deberá establecer&nbsp;<strong>qué hacer</strong>&nbsp;en estos casos.</p>



<p><strong>Colaborar con los equipos de comunicación y legal</strong>&nbsp;es fundamental para&nbsp;<strong>cumplir</strong>&nbsp;con las&nbsp;<strong>normativas</strong>, así como la&nbsp;<strong>notificación</strong>&nbsp;a las autoridades y clientes.</p>



<h3 class="wp-block-heading" id="h-asegurar-una-proteccion-robusta-de-datos"><strong>Asegurar una protección robusta de datos</strong></h3>



<p>La&nbsp;<strong>protección de datos</strong>&nbsp;es el eje central que se puede activar&nbsp;<strong>para evitar</strong>&nbsp;que algo malo se convierta&nbsp;<strong>en algo peor</strong>.</p>



<p><strong>Tener datos críticos almacenados</strong>&nbsp;de forma aislada e inmutable, le ayudarán a la organización a&nbsp;<strong>recuperar los servicios y sistemas</strong>&nbsp;por orden de importancia.</p>



<p><strong>Como parte de la recuperación</strong>, se pueden&nbsp;<strong>utilizar técnicas</strong>&nbsp;como la ‘sala limpia’: un método que implica&nbsp;<strong>crear un entorno seguro y aislado</strong>&nbsp;para reconstruir los sistemas. Este enfoque asegura que la organización&nbsp;<strong>tenga un proceso de recuperación seguro</strong>&nbsp;y que no utilice&nbsp;<strong>recursos comprometidos</strong>.</p>



<p>Y lo más importante,&nbsp;<strong>hay que asegurar</strong>&nbsp;que los datos recuperados&nbsp;<strong>sean completos</strong>&nbsp;y precisos.</p>



<p><strong>Pagar el rescate debe ser tu última opción</strong>, ya que&nbsp;<strong>no hay garantía</strong>&nbsp;de que el&nbsp;<strong>hacker</strong>&nbsp;realmente&nbsp;<strong>devuelva los datos</strong>. Incluso en ese escenario,&nbsp;<strong>no se recuperarán</strong>&nbsp;los sistemas de inmediato.</p>



<p><strong>Todavía se requerirá restaurar</strong>&nbsp;y probar todo antes de volver a&nbsp;<strong>operar normalmente</strong>.</p>



<h3 class="wp-block-heading" id="h-capacitar-y-educar-a-los-colaboradores"><strong>Capacitar y educar a los colaboradores</strong></h3>



<p>Otra parte&nbsp;<strong>crítica de la estrategia</strong>&nbsp;de ciberseguridad debe&nbsp;<strong>incluir la capacitación</strong>&nbsp;y educación regular de los colaboradores. La causa principal de&nbsp;<strong>muchas brechas de seguridad</strong>&nbsp;se debe a&nbsp;<strong>fallas humanas</strong>.</p>



<p>Los atacantes&nbsp;<strong>pueden comprometer las credenciales</strong>&nbsp;de un empleado para&nbsp;<strong>acceder a la red</strong>&nbsp;corporativa, o alguien puede&nbsp;<strong>caer en una estafa de phishing</strong>. Esto&nbsp;<strong>abre las puertas</strong>&nbsp;de la empresa a un&nbsp;<strong>atacante</strong>.</p>



<p>Preparar a los colaboradores&nbsp;<strong>sobre las tácticas de phishing</strong>&nbsp;y la gestión de contraseñas es una primera&nbsp;<strong>línea de defensa</strong>.</p>



<p>Ante un&nbsp;<strong>entorno de ciberataques</strong>&nbsp;en constante evolución,&nbsp;<strong>la preparación</strong>&nbsp;para enfrentarlos es un&nbsp;<strong>factor clave</strong>.</p>



<h3 class="wp-block-heading" id="h-conclusiones-ante-el-ransomware"><strong>Conclusiones</strong> ante el Ransomware</h3>



<p><strong>Enfrentar</strong>&nbsp;un ataque de ransomware puede&nbsp;<strong>tener impactos financieros</strong>, operativos y afectar a la imagen&nbsp;<strong>y reputación de la marca</strong>.</p>



<p>Para&nbsp;<strong>reducir estos impactos</strong>&nbsp;y enfrentar de mejor forma un ataque de este tipo, es necesario contar con un&nbsp;<strong>Plan de Respuesta ante Incidentes</strong>&nbsp;activo.</p>



<p>Que <strong>involucre a toda la organización</strong> para, de esta, forma <strong>recuperar la operación</strong>, minimizar los daños a la marca. Pero, sobre todo, <strong>proteger a los activos más valiosos</strong> de la organización: sus <strong>datos críticos</strong>.</p>



<p><em>Por <a href="https://www.linkedin.com/in/juan-carlos-galán-márquez-868b454/" target="_blank" rel="noreferrer noopener">Juan Carlos Galán</a>, director de Canales para <a href="https://reseller.com.mx/?s=Dell" target="_blank" rel="noreferrer noopener">Dell Technologies México</a>.</em></p>
<p>La entrada <a href="https://reseller.com.mx/ransomware-como-proteger-a-tu-organizacion-de-esta-amenaza/">Ransomware: ¿Cómo proteger a tu organización ante esta amenaza?</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
