<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tiempos inactivos archivos - Reseller</title>
	<atom:link href="https://reseller.com.mx/tag/tiempos-inactivos/feed/" rel="self" type="application/rss+xml" />
	<link>https://reseller.com.mx/tag/tiempos-inactivos/</link>
	<description>Noticias de la Industria de la Tecnología en México</description>
	<lastBuildDate>Thu, 19 Jan 2023 22:21:40 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://reseller.com.mx/wp-content/uploads/2025/01/cropped-logo_qr.png</url>
	<title>tiempos inactivos archivos - Reseller</title>
	<link>https://reseller.com.mx/tag/tiempos-inactivos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Uso de dispositivos no registrados por empleados pone a temblar a líderes de seguridad</title>
		<link>https://reseller.com.mx/uso-de-dispositivos-no-registrados-por-empleados-pone-a-temblar-a-lideres-de-seguridad/</link>
					<comments>https://reseller.com.mx/uso-de-dispositivos-no-registrados-por-empleados-pone-a-temblar-a-lideres-de-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Reseller Redactores]]></dc:creator>
		<pubDate>Thu, 19 Jan 2023 22:21:37 +0000</pubDate>
				<category><![CDATA[Es Noticia]]></category>
		<category><![CDATA[Todas las noticias]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[amenazas externas]]></category>
		<category><![CDATA[amenazas internas]]></category>
		<category><![CDATA[brechas del sistema]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[continuidad del negocio]]></category>
		<category><![CDATA[control de internet]]></category>
		<category><![CDATA[credenciales comprometidas]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[incidentes de ciberseguridad]]></category>
		<category><![CDATA[Infraestructura de TI]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[networking]]></category>
		<category><![CDATA[Nube]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tiempos inactivos]]></category>
		<category><![CDATA[Yair Lelis]]></category>
		<guid isPermaLink="false">https://reseller.com.mx/?p=19143</guid>

					<description><![CDATA[<p>Dado que el trabajo híbrido permite a los empleados trabajar desde cualquier lugar y asegura la continuidad del negocio para las empresas, el uso de dispositivos no registrados por parte&#8230;</p>
<p>La entrada <a href="https://reseller.com.mx/uso-de-dispositivos-no-registrados-por-empleados-pone-a-temblar-a-lideres-de-seguridad/">Uso de dispositivos no registrados por empleados pone a temblar a líderes de seguridad</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dado que el trabajo híbrido permite a los empleados trabajar desde cualquier lugar y asegura la continuidad del negocio para las empresas, el uso de dispositivos no registrados por parte de los colaboradores para acceder a las plataformas de trabajo está agregando nuevos retos de seguridad para las organizaciones, de acuerdo con un <strong>nuevo estudio realizado por Cisco.</strong></p>



<p>De acuerdo con los resultados del estudio, <strong>82 % de los participantes en México dijo que sus empleados están usando dispositivos no registrados para ingresar a sus plataformas de trabajo.</strong> Cerca del 65 % señaló que los trabajadores utilizan más del 10 % del día trabajando desde estos dispositivos no registrados.</p>



<p>El riesgo asociado con esta práctica es reconocido por los líderes de seguridad con el 79 % de los encuestados señalando que al ingresar remotamente para realizar trabajo híbrido <strong>se ha incrementado la probabilidad de que ocurran incidentes de ciberseguridad.</strong></p>



<p>Este escenario <strong>se complica aún más cuando los empleados ingresan a trabajar desde múltiples redes</strong> en sus hogares, la cafetería de la esquina o incluso supermercados.</p>



<p>Cerca del <strong>85 % de los participantes de esta encuesta en México usan hasta dos redes para trabajar</strong>, 69 % usa de 2 a 5 redes y 16 % dijo que sus colaboradores llegan a utilizar más de 6 redes para la conexión.</p>



<p>Estas cifras no varían considerablemente cuando se analizan los <strong>datos globales pues 14 % utiliza hasta dos redes</strong>, el 52 % hasta 5 redes y un 32 % más de seis redes.</p>



<p>El reporte llamado My Location, My Device: Hybrid work’s new cybersecurity challenge&#8221; (Mi localización, mi espacio: el nuevo reto de ciberseguridad del trabajo híbrido”) entrevistó a 6 mil 700 profesionales de 27 países. Los resultados destacan las <strong>preocupaciones de los profesionales de seguridad sobre el uso de dispositivos no registrados</strong> y redes potencialmente inseguras para acceder a las plataformas de trabajo y los riesgos asociados con dicho comportamiento.</p>



<p>El uso de dispositivos no registrados está añadiendo una <strong>nueva capa de reto para los profesionales de seguridad a medida que abordan las complejidades del escenario actual de amenazas.</strong></p>



<p>Cerca del <strong>40 por ciento de los participantes en México dijeron que han experimentado un incidente de ciberseguridad en los últimos 12 meses</strong>, cifra un poco menor al 57 % reportado a nivel global.</p>



<p>Los tres <strong>principales tipos de ataques sufridos a nivel global fueron malware, phishing y filtración de datos</strong> respectivamente, en México tuvo una variante en cuanto a frecuencia pues primero se ubicó el malware, después filtración de datos y phishing.</p>



<p>Entre quienes sufrieron un incidente en el país, <strong>49% dijo que les costó al menos 100 mil dólares</strong> y para 23 % el monto fue de por lo menos 500 mil dólares.</p>



<p>El reporte también encontró que el 76 % de los líderes de seguridad en México indicaron que es probable que <strong>los incidentes de ciberseguridad interrumpan su negocio</strong> en los próximos 12 a 24 meses.</p>



<p>El lado positivo es que se están preparando para <strong>protegerse tanto de amenazas internas como externas.</strong></p>



<p>Con los desafíos bien reconocidos, <strong>80 % de los líderes de seguridad en México esperan que su organización incremente su presupuesto de ciberseguridad en más del 10 % </strong>durante el 2023, y 93 % espera actualizaciones para la infraestructura de TI dentro de los siguientes 24 meses.</p>



<h2 class="wp-block-heading" style="font-size:20px"><strong>¿Qué estrategia seguir?</strong></h2>



<p>Ante este panorama Cisco recomienda enfocarse en <strong>cuatro áreas críticas en la estrategia de seguridad </strong>de los trabajadores remotos:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Las <strong>conexiones inseguras</strong></p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Las <strong>credenciales comprometidas</strong></p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Visibilidad limitada o <strong>nula del control de internet</strong> del propio endpoint</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Y los recursos o los <strong>tiempos inactivos</strong></p>



<p>En un mundo digital la habilidad de verificar la identidad de cada usuario, sin importar su <strong>localización es indispensable</strong>. Después de verificar es imperativo estar ciertos que <strong>la conexión es segura sin importar el dispositivo.</strong></p>



<p>Las organizaciones también deben tener la capacidad de <strong>prevenir y responder a las amenazas en esta era de la nube</strong> y finalmente deben considerar formas de incrementar la automatización, liberar recursos y enfocarse en los grupos de seguridad.</p>



<p>Debido a que las amenazas están en todo lugar <strong>es necesario pensar diferente</strong>. Estrategias únicas no son útiles. Las <strong>organizaciones deben pensar en resiliencia en seguridad</strong> donde el foco está en qué importa más y qué es lo que puede venir; así podrá reaccionar rápidamente si la amenaza es real.</p>



<p>Por ello, las <strong>cinco dimensiones de la resiliencia en seguridad</strong> incluyen:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>Cerrar las brechas del sistema</strong>, así solo se tendrá una plataforma abierta.</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ver más allá y <strong>mantener el monitoreo</strong>.</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Anticiparse usando <strong>inteligencia accional</strong>, es decir conocer, asimilar y emplear ese conocimiento</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>Priorizar</strong> lo que importa más.</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>Automatizar las respuestas</strong> para que se pueda recuperar rápidamente.</p>



<figure class="wp-block-pullquote has-vivid-cyan-blue-color has-text-color"><blockquote><p>“El estudio reitera la importancia de un acceso seguro de los trabajadores al modelo de trabajo híbrido en todo el mundo, sin importar el lugar donde se encuentre el dispositivo. Las amenazas están en todos lados y por eso es necesario pensar de manera diferente, anticiparse, monitorear y automatizar la respuesta ante incidentes dentro de toda la infraestructura TI de las compañías”, concluyó Yair Lelis, director de Ciberseguridad de Cisco para México</p></blockquote></figure>
<p>La entrada <a href="https://reseller.com.mx/uso-de-dispositivos-no-registrados-por-empleados-pone-a-temblar-a-lideres-de-seguridad/">Uso de dispositivos no registrados por empleados pone a temblar a líderes de seguridad</a> se publicó primero en <a href="https://reseller.com.mx">Reseller</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://reseller.com.mx/uso-de-dispositivos-no-registrados-por-empleados-pone-a-temblar-a-lideres-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
