La época más maravillosa del año … para los ataques y los atacantes

Diciembre de 2021 – Esta es la época del año más maravillosa para los atacantes. Entre las fiestas navideñas y el aumento del gasto en línea en las semanas previas a las vacaciones de fin de año, las oportunidades están listas para los malos actores que buscan aprovecharse de los compradores y las aplicaciones de comercio.

Los investigadores de seguridad de F5 Labs encontraron que muchas de las campañas de amenazas ingresaron a una red con algo tan simple como un correo electrónico de phishing, aprovechando a los usuarios que buscaban descuentos en las bandejas de entrada utilizando el lenguaje empleado por los minoristas en las promociones. Además, los casos de ataques a aplicaciones web, como los ataques DoS y DDoS, también aumentaron a medida que los atacantes intentaban interrumpir las ganancias de los minoristas en línea.

Para salvaguardar la experiencia de compras navideñas de los clientes y garantizar que las aplicaciones críticas para el negocio permanezcan activas, es esencial proteger las aplicaciones contra los tipos de ataques comunes que afectan a las empresas minoristas y de comercio electrónico durante el período de compras navideñas. Algunas estrategias que ayudarán a su organización a lidiar con los ciberataques navideños son las siguientes:

Suplantación de identidad (Phishing) – En todo el mundo, el phishing sigue siendo el medio de ataque más común o uno de los vectores de ataque más comunes para los ciberdelincuentes. En 2020, el número de ataques de phishing se duplicó con respecto al año anterior y, desde entonces, el número se ha mantenido en un nivel constante pero alto. Y, lamentablemente, esta forma de ataque sigue siendo tan frecuente porque funciona.

Los ciberdelincuentes pueden aprovecharse de los compradores que buscan ofertas enviando correos electrónicos que les resultan familiares a los compradores de las festividades. Y no se detiene en los correos electrónicos: los atacantes pueden enviar mensajes de texto falsos («Smishing») o incluso incrustar códigos QR maliciosos en correos electrónicos y promociones en redes sociales («Quishing»). Los correos electrónicos y mensajes de texto con lenguaje urgente que se suma a la locura de las compras navideñas pueden hacer que incluso los usuarios más expertos en amenazas hagan clic en enlaces de phishing en correos electrónicos, lo que pone en peligro las redes y la entrega de malware.

F5 SSL Orchestrator puede ayudar a la organización a detener los ataques de phishing antes de que dañen su red. Al descifrar las cargas útiles cifradas (como las comunicaciones por correo electrónico y redes sociales, que aprovechan en gran medida los certificados TLS), SSL Orchestrator puede obtener visibilidad de las cargas útiles cifradas para buscar malware. Por lo tanto, cuando un usuario hace clic en un enlace de phishing disfrazado de acuerdo para compras navideñas, el paquete será inspeccionado, identificado como malware y bloqueado para que no atraviese e infecte su red.

Con una suscripción complementaria F5 Secure Web Gateway Services, su organización también puede impedir que los usuarios accedan a sitios web que contienen descargas de malware. Dado que la base de datos de F5 SWG Services se actualiza constantemente y muchos sitios maliciosos se crean y eliminan en cuestión de días, siempre se le garantizará la protección contra las últimas páginas web de phishing.

Ataques de credenciales- El phishing no es el único tipo de ataque al que los minoristas en línea son vulnerables durante esta temporada de compras de alto tráfico. Las amenazas de credenciales, como los ataques de fuerza bruta, el relleno de credenciales y las credenciales filtradas, también pueden plantear riesgos graves para los clientes y dar lugar a adquisiciones de cuentas. Y nada causa estragos en la experiencia de compra navideña de un cliente como el fraude y el robo de tarjetas de crédito.

Afortunadamente, hay varias formas de detener un ataque de credenciales antes de que cause un daño inmenso. Si bien no es del todo inevitable, las credenciales filtradas son un pilar del mundo digital primero. F5 Leaked Credential Check es un complemento de F5 Advanced WAF que evita que las credenciales filtradas o robadas se utilicen para acceder a las aplicaciones, detectando y mitigando automáticamente el uso comprometido de las credenciales para que los clientes puedan realizar las compras navideñas sin temor a fraudes y robo de identidad.

Otra forma de prevenir la filtración o el robo de credenciales es utilizar Shape Authentication Intelligence, que identifica a los usuarios de confianza para que su compra sea una experiencia rápida, segura y sin fricciones. Esto se logra aprovechando la inteligencia artificial, con un análisis avanzado para identificar a los usuarios confiables que regresan a su sitio web y autenticarlos sin problemas y de forma segura. La solución ofrece una recomendación en tiempo real para bloquear o permitir el acceso del usuario cada vez que se inicia una sesión, lo que garantiza que incluso si un atacante roba credenciales, no podrá acceder a la aplicación. Esto garantiza que solo los compradores reales puedan usar las credenciales para comprar en la tienda en línea.

Es esencial determinar si el inicio de sesión lo origina un bot o un humano y si la solicitud de inicio de sesión se realiza con intenciones malintencionadas o benignas. Bot Defense ofrece defensas dedicadas basadas en resultados que protegen los activos críticos de ataques sofisticados, salvaguardando las cuentas de adquisiciones y detener los ataques de relleno de credenciales, protegiendo a los clientes del fraude.

Con el desafío de las defensas de seguridad contra los ataques automatizados, los ciberdelincuentes continúan su explotación para iniciar la sesión manualmente en las cuentas o incluso aprovechar los clics humanos para eludir las soluciones anti-automatización. Al monitorear las transacciones a lo largo de todo el recorrido del usuario, incluso después de un inicio de sesión exitoso, la protección de la cuenta identifica la intención del usuario y detecta la actividad maliciosa para detener el fraude antes de que suceda. Account Protection funciona con un motor de inteligencia artificial de circuito cerrado y una telemetría unificada a gran escala basada en más de mil millones de transacciones por día.

Ataques a aplicaciones web – Durante la temporada navideña, también se ve un aumento en el tráfico hacia los minoristas en línea, también es crucial proteger las aplicaciones web para garantizar que los compradores puedan continuar accediendo y navegando en el sitio y obtener una experiencia sin fricciones. Los ataques contra las aplicaciones web, como los ataques DoS y DDoS, pueden reducir los flujos de ingresos de compras navideñas y generar frustración y fricción para el usuario final.

F5 proporciona una línea de firewalls de aplicaciones web con tecnología de motor F5 WAF robusto para ayudar a proteger las aplicaciones críticas para el negocio.

F5 Advanced WAF protege las aplicaciones con análisis de comportamiento, cifrado de la capa de aplicación y defensa proactiva de bots. Protege contra ataques DoS sofisticados. También puede bloquear direcciones IP específicas utilizadas en ataques a aplicaciones web con el complemento F5 IP Intelligence.

NGINX App Protect WAF protege las aplicaciones y API de arquitectura moderna de los últimos y más avanzados ataques y métodos de exfiltración de datos. Aprovecha los controles de seguridad transferidos directamente desde F5 Advanced WAF. NGINX App Protect DoS protege para que las empresas defiendan las aplicaciones web modernas contra ataques diseñados para hacer que éstas no estén disponibles. NGINX App Protect DoS protege a las organizaciones en contra de ataques DoS difíciles de detectar y aprovecha un modelo de configuración para simplificar la seguridad DoS para aplicaciones modernas. Y a medida que la solución se defiende contra más ataques, aprende y se adapta en consecuencia.

Y para una solución SOC completamente administrada para la implementación en un entorno híbrido o multinube hay que considerar Silverline Web Application Firewall y Silverline DDoS Protection.

Silverline Web Application Firewall es un servicio administrado que protege las aplicaciones de ataques de capa 7, ataques de día cero, y relleno de credenciales. Silverline DDoS Protection elimina los ataques de nivel de red y basados en firmas mientras se defiende contra ataques volumétricos de múltiples terabits y ataques de Capa 7. Como complemento, Silverline Threat Intelligence Service puede detectar y bloquear las direcciones IP utilizadas en los ataques DDoS para garantizar que se evite que los delincuentes cometan futuros ataques.

Investigación de IDC encuentra que los beneficios económicos de la adopción de UiPath aumentarán de $ 7 mil millones en 2021 a $ 55 mil en 2025

IDC predice que el uso de UiPath y su ecosistema generará $ 5 mil millones este año y $ 16,4 mil millones para fines de 2025

Diciembre de 2021 – UiPath (NYSE: PATH), una empresa líder en software de automatización empresarial, anunció una nueva investigación de IDC que examina las contribuciones de la automatización de procesos robóticos (RPA) de UiPath a la economía global. El White Paper de liderazgo intelectual de IDC encargado por UiPath, «El impacto económico de la automatización robótica de procesos de UiPath», establece que «los beneficios económicos esperados por el uso del software RPA por parte de los clientes de UiPath crecerán a un ritmo vertiginoso, de $ 7 mil millones en todo el mundo en 2021 a $ 55 mil millones en 2025”. Parte de este crecimiento se debe a los nuevos empleos netos que está creando UiPath; IDC prevé que para 2025 se crearán 73.000 nuevos puestos de trabajo a partir del uso de UiPath RPA.

La coautora del informe, Maureen Fleming, y vicepresidenta del programa de IDC de investigación de automatización de procesos inteligentes, comentó: “Solo el 7% de los trabajadores de tareas habilitados digitalmente se han visto afectados por el uso de RPA. A la tasa de adopción proyectada de este estudio, los trabajadores de tareas afectados crecerán a una tasa de crecimiento anual compuesta del 70% entre 2020 y 2025, lo que representa el 10% de los trabajadores de tareas afectados. RPA ni siquiera está en la «rodilla de la curva» de adopción. Los resultados del estudio muestran que RPA está tocando millones de dólares de ingresos comerciales globales, creando miles de empleos y abriendo miles de millones de dólares en oportunidades para los socios del ecosistema”.

El estudio también encontró que:

La automatización es un creador de trabajos en red

Como ocurre con cualquier tecnología nueva, la automatización puede causar miedo en una organización. ¿Los robots de software aceptarán trabajos? ¿La automatización aumentará el desempleo? ¿Qué depara el futuro? Si bien RPA automatiza el trabajo manual, el crecimiento económico impulsado por los mercados emergentes crea nuevos puestos de trabajo.

IDC estima que se obtienen dos puestos de trabajo por cada trabajo perdido a causa de la RPA y, en función de cómo avanza la RPA, la proporción podría cambiar con el tiempo a cuatro puestos de trabajo ganados por cada trabajo perdido.

La automatización allana el camino para ayudar a desbloquear oportunidades profesionales

A medida que las empresas continúan priorizando los esfuerzos de transformación digital, están mejorando cada vez más las habilidades de sus empleados en RPA para desbloquear el potencial de productividad e innovación que ofrece la automatización.

Según el informe, de los encuestados de UiPath:

• El 68% de los trabajadores calificados tenían salarios más altos que antes

• El 57% de los trabajadores calificados tenían roles más altos en sus empresas que antes

• El 50% de la mano de obra nueva agregada como resultado de la RPA provino de nuevas contrataciones y el 50% de trabajadores calificados

Tom Clancy, vicepresidente senior de aprendizaje de UiPath, señaló: “La automatización desbloquea la productividad de los trabajadores y, lo que es más importante, los libera para que se centren en un trabajo significativo que sea creativo, colaborativo y estratégico. Al igual que las nuevas tecnologías anteriores, la RPA y la IA crearán nuevas oportunidades laborales. Y es por eso que es fundamental que las empresas brinden capacitación y acceso a la automatización y otras tecnologías digitales para crear empleados más satisfechos y llenos de energía”.

El ecosistema de socios de UiPath impulsa la aceleración del crecimiento en todo el mundo

Los beneficios de RPA de UiPath también los brinda su ecosistema de más de 4.700 socios que ofrecen productos y servicios adicionales para fomentar el desarrollo de habilidades y respaldar las implementaciones de los clientes. Este soporte de RPA puede ser tan básico como las conexiones de red o el almacenamiento en la nube, o tan complejo como la consultoría empresarial estratégica, las evaluaciones organizativas de recursos humanos o el soporte para la creación de centros de excelencia de RPA.

IDC predice que el uso de UiPath y su ecosistema asociado generará $ 5 mil millones este año y $ 16,4 mil millones para fines de 2025. IDC también estima que UiPath y su ecosistema asociado empleará a más de 40,000 para fines de 2025 y generará $ 52,1 mil millones en oportunidad de ingresos entre 2021 y 2025.

Thomas Hansen, director de ingresos de UiPath, agregó: “El ecosistema de socios de UiPath extiende el poder de nuestra plataforma de automatización líder a empresas de todos los tamaños, en todas las industrias, y ayuda a hacer posible el éxito del cliente. A medida que UiPath crece, también lo hacen nuestros socios, y estamos comprometidos a proporcionar a nuestro ecosistema de socios en expansión las herramientas y el apoyo necesarios para capacitar a todos los trabajadores para que tengan éxito en los trabajos del futuro”.

Descargue una copia gratuita del Informe técnico de liderazgo intelectual de IDC, El impacto económico de la automatización robótica de procesos de UiPath, aquí.

* Informe técnico de liderazgo intelectual de IDC, patrocinado por UiPath, “El impacto económico de la automatización robótica de procesos de UiPath”, doc. # US47905721, septiembre de 2021

Las Cuatro Principales Tendencias de Automatización Para 2022

Por: Param Kahlon, Director de Productos, UiPath 

1.     1. Los CIO toman las riendas de la automatización 

La automatización es ahora la principal tendencia en tecnología (McKinsey) y la inversión está aumentando. El 80% de las organizaciones dicen que continuarán o aumentarán las inversiones con automatización este año y más del 50%c de todas las empresas ahora tienen cuatro o más proyectos de automatización en marcha. 

Pero si las iniciativas de automatización estuvieran dispersas entre las organizaciones, utilizando enfoques y tecnologías separadas y careciendo de gobernanza y supervisión centralizadas, las organizaciones tendrán mayores costos y menor impacto. 

Los CIO están siendo escogidos para liderar los proyectos de automatización. En 2022, los CIO deberán tomar decisiones cruciales, como elegir qué tecnología de automatización será estandarizada, qué recursos organizacionales deberán ser desarrollados y cómo garantizar la buena gobernanza, seguridad y calidad. 

Los CIO pueden gestionar los proyectos de automatización mediante la implementación de una estrategia de automatización corporativa, que incluya el desarrollo de recursos internos e infraestructura para administrar sus iniciativas, creando un Centro de Excelencia en automatización y desarrollando un pipeline que prioriza las oportunidades de automatización en toda la empresa. 

2.     2. La ‘automatización semántica’ revoluciona la RPA 

Hoy en día, los programadores de automatización necesitan decir a los robots qué hacer, paso a paso: «Ven aquí, abre esto, extrae aquello, llévalo allá…» Dependiendo de la complejidad de la automatización, programar y codificar instrucciones paso a paso pueden fácilmente ser responsables por el 40 al 60% de todo el tiempo de creación de la automatización.  

La automatización semántica permite que la automatización no dependa de enfoques basados en reglas para eliminar gran parte del trabajo del programador. Los robots activados semánticamente no sólo podrán ver y leer lo que hay en la pantalla; también comprenderán las relaciones y los contextos entre documentos, procesos, datos y aplicaciones.  

Pronto, los softwares robots podrán simplemente observar una actividad y comenzar a emularla, sin instrucciones paso a paso. Reconocerán el proceso, comprenderán qué datos se requieren y sabrán dónde obtener estos datos y para dónde moverlos. Los programadores y usuarios empresariales podrán iniciar la creación de automatizaciones simplemente pidiendo a los robots que realicen una tarea o completen un flujo de trabajo. 

Los CIO deben monitorear los avances en esta tecnología revolucionaria a medida que los líderes de automatización logran nuevos avances en IA, machine learning y reconocimiento de patrones en sus plataformas en 2022. 

3.     3. La automatización encuentra un nuevo promotor de C-Suite: el director de sostenibilidad  

A partir de marzo de 2021, el número de directores de sostenibilidad (Chief Sustainability Officers – CSO, en inglés) en todas las empresas de Fortune 500 había subido a 95, con casi un tercio de ellos habiendo asumido el cargo en 2020. Los CSOestán formando alianzas con los CIO en la búsqueda para volver a sus organizaciones más verdes. De hecho, en un estudio reciente de Gartner, más del 85% de los CIO encuestados dijeron que estaban involucrados en las iniciativas de sostenibilidad de sus organizaciones. 

La automatización es una tecnología que está causando un impacto casi instantáneo en las iniciativas verdes. Los procesos automatizados que apagan los data centers en periodos de bajo uso han reducido el consumo de electricidad de algunas organizaciones en un 9% o más. La automatización y digitalización de facturas, ejecución de contratos y otros flujos puede reducir significativamente el consumo de papel.   La automatización hace que otras operaciones y soluciones, como la gestión remota del local de trabajo, IA, ML y gestión de la nube, sean mucho más efectivas. 

Los CSO deben forjar alianzas con CIO, líderes de TI y CFO para analizar cómo se podría aplicar la automatización para lograr las metas de sostenibilidad. 

4.     4. Los equipos de RH se preparan para su próximo gran desafío: gestionar una fuerza laboral humano-digital 

Las personas están trabajando codo a codo con sus asistentes robóticos virtuales, compartiendo trabajo, delegando y trayendo de vuelta la tarea, varias veces al día. La automatización será aún más intrínseca en el futuro del trabajo. Con la escasez de mano de obra y separaciones que continuarán en un futuro cercano, la automatización puede destrabar el potencial humano al dar a los trabajadores más tiempo, mitigando los impactos de la actual falta de mano de obra, realizando más trabajo en menos tiempo. En 2022, los directores de RH priorizarán:

  • Previsión y planificación de pérdidas y ganancias de empleos. Los robots asumirán muchos trabajos menos calificados que involucran la entrada de datos, procesos basados en reglas y tareas monótonas. Pero los nuevos puestos que requieren habilidades más altas serán ocupados. Los equipos de RH con visión de futuro están mapeando las probables pérdidas y ganancias, y desarrollando planes para mejorar, recalificar y reasignar trabajadores en estos nuevos puestos. 
  • Expansión del entrenamiento para cambiar el comportamiento diario. Los líderes empresariales esperan tener que volver a entrenar un tercio de su fuerza laboral en los próximos años, como resultado de la implementación de nuevas tecnologías de automatización, según Deloitte. La capacitación se ampliará para incluir a los usuarios finales que quizás no quieran convertirse en programadores ciudadanos. Estos programas de «usuario final» se centrarán en cosas como motivar a los trabajadores a cambiar sus estándares de trabajo, adoptar nuevos procesos y aprender a usar sus asistentes robóticos de la manera más eficaz. 
  • Actualización y recualificación. A medida que los trabajos de menor valor son asumidos por robots y los trabajos de mayor valor emergen para ocupar su lugar, los departamentos de RH deben empeñarse en grandes esfuerzos de entrenamiento que incluya no sólo habilidades técnicas, sino también habilidades sociales como liderazgo, pensamiento crítico y adaptabilidad.

Escenarios de Fraude en el Modelo Compre Ahora, Pague Después

Por: Oscar Sánchez, Ingeniero de Soluciones de Seguridad de F5 México.

La banca ha experimentado grandes transformaciones durante la última década a medida que se integra más en la vida cotidiana de los consumidores. Solo en el último año, la adopción de tecnología en la banca se ha acelerado a un ritmo sin precedentes. 

En México, de acuerdo con la Asociación Mexicana de Ventas Online (AMVO), en 2020 el comercio electrónico en el país representó 316 mil millones de pesos en ventas, un incremento de 81% con respecto a 2019.  

Los consumidores están encantados de tomar decisiones financieras sin tener que visitar una sucursal bancaria o use una aplicación bancaria. Compre ahora, pague después (Buy now pay later/ BNPL) representa una transformación en la industria de pagos y está experimentando una rápida adopción. BNPL empodera a los consumidores al proporcionar una línea de crédito en el punto de venta. 

El hecho de que la mayoría de los proveedores de servicios de BNPL no cobren intereses si los pagos se realizan a tiempo, y que las opciones de BNPL estén disponibles tanto en el comercio electrónico como en los escenarios minoristas tradicionales, hace que este instrumento financiero sea muy atractivo. 

La adopción del servicio BNPL ha crecido de manera constante, beneficiando tanto a las empresas como a los consumidores. Un caso de estudio de 2019 observó lo siguiente:  

  • Un aumento del 33 % en el tamaño del carrito de compras cuando se proporcionaron las opciones de BNPL. 
  • La capacidad de comprar ahora y pagar más tarde ayuda a los consumidores a estirar su dólar durante tiempos financieros difíciles, como lo muestra el crecimiento del 200 por ciento en la adopción de BNPL en 2020. 
  • El éxito depende de que la experiencia del usuario sea fluida con: 
  • Una experiencia de pago simple que requiere pocos clics. 
  • Una experiencia de usuario constante en todos los sitios web. 
  • Sin tarifas de procesamiento. 
  • Crédito instantáneo, sin un largo proceso de aprobación.

Sin embargo, las prácticas que mantienen la experiencia del usuario simple y atractiva son las mismas que utilizan los atacantes para cometer fraude y ganar dinero. Los estafadores aprovechan las técnicas existentes y modificadas para intentar engañar a los sistemas y servicios de BNPL. 

Cómo funcionan los sistemas BNPL 

Los servicios de BNPL son proporcionados por empresas o bancos de tecnología financiera (fintech). Los minoristas se suscriben a estos servicios y el método de pago suele activarse en el punto de venta tanto en el mundo digital como en el físico. En una plataforma de comercio electrónico, al consumidor se le ofrece BNPL como una opción de pago después de agregar artículos al carrito de compras y pagar. Si el comprador selecciona BNPL, se le dirige a un proveedor de servicios BNPL que después de verificar al usuario, le extiende una línea de crédito sin intereses. El proceso de pago implica escanear un código QR, usar el teléfono para confirmar la transacción o ingresar una contraseña de un solo uso enviada al teléfono.  

Técnicas de fraude en funcionamiento 

Los servicios BNPL son como otras aplicaciones digitales y los atacantes utilizan varias técnicas para engañar a este sistema. Tres técnicas comunes que utilizan los estafadores incluyen: 

• Adquisición de cuentas: los servicios de BNPL generalmente brindan una línea de crédito predeterminada, y los límites de préstamos generalmente aumentan con la antigüedad de la cuenta, las transacciones y el historial de pagos. Los estafadores crean cuentas falsas para capitalizar el crédito predeterminado, pero para aumentar sus ganancias también se dirigen a las cuentas existentes. Los atacantes utilizan una combinación de técnicas, que incluyen suplantación de identidad, relleno de credenciales y clonación de tarjetas SIM. 

• Abuso de la línea de crédito predeterminada para cuentas nuevas: la mayoría de los sistemas BNPL permiten a los consumidores registrarse simplemente proporcionando copias de documentos como prueba de identidad (como una licencia de conducir) y / o una dirección actual (como facturas de servicios públicos). Los estafadores obtienen estos documentos de correos electrónicos robados o violaciones de datos, y crean cuentas falsas utilizando los mismos requisitos de registro y la línea de crédito introductoria que se ofrece a los consumidores legítimos. En algunos casos, los estafadores se confabulan con los comerciantes para convertir la línea de crédito predeterminada en efectivo. 

• Reembolsos con tarjeta de crédito robada: la mayoría de los servicios de BNPL permiten a los consumidores liquidar préstamos utilizando tarjetas de crédito. Los estafadores aprovechan esta función y pagan sus deudas utilizando la información de la tarjeta de crédito robada. Para el comerciante, tales transacciones dan lugar a devoluciones de cargo y otros gastos para resolver el fraude. 

Sólida planificación de defensa  

Para hacer frente a la embestida de los diversos mecanismos de ataque que utilizan los estafadores, los proveedores de servicios de BNPL deben incluir varios controles de seguridad preventivos y de detección. Estos deben incluir mecanismos para identificar al usuario y su intención. Algunas de las comprobaciones necesarias para los sistemas BNPL incluyen: 

  • Validación del usuario durante el proceso de registro: la mayoría de los sistemas BNPL facilitan el proceso de registro, sin agregar complejidad. Por lo que deben incluir autenticación biométrica, verificaciones de vivacidad, la capacidad de detectar huellas dactilares, rostro u otro factor presentado a un lector de autenticación biométrica, y verificaciones de documentos falsos (como hologramas o discrepancias de fuentes) como parte del proceso de registro para contrarrestar la creación de identidad falsa.
  • Detección y prevención de adquisiciones de cuentas: los servicios de BNPL deben proteger las adquisiciones de cuentas de usuario válidas. Esto requiere una serie de comprobaciones que incluyen: 
  1. Detectar esfuerzos manuales y automatizados de relleno de credenciales e implementar contramedidas, como límites de tarifas y congelamientos de cuentas basados ​​en el tiempo. 
  2. Recopilar y analizar información contextual adicional, como el dispositivo del usuario, la ubicación y la hora del día, y usarla junto con otros factores de autenticación. 
  3. Implementar un sistema de autenticación multifactor robusto y basado en riesgos. 
  • Protección contra el uso de tarjetas de crédito robadas: implemente y haga cumplir el protocolo 3D Secure para tarjetas de crédito para mejorar la prevención del fraude con tarjetas de crédito.
  • Detección de anomalías: recopilar la telemetría necesaria sobre los datos de las transacciones del usuario, y utilizar algoritmos de aprendizaje automático para detectar anomalías transaccionales como la colusión entre compradores y vendedores. 

Los sistemas BNPL amplían el poder adquisitivo de los consumidores con su amplio atractivo para la audiencia y préstamos sin intereses, sin embargo, los estafadores no necesitan apartarse mucho de sus trucos existentes para sacar provecho del sistema como la adquisición de cuentas y el fraude de nuevas cuentas que representan una amenaza similar para los sistemas BNPL. Las regulaciones para las empresas de tecnología financiera difieren según las regiones, pero las empresas deben implementar controles de seguridad para protegerse contra el abuso del sistema.

INFOBLOX: El 65% de las Tiendas On-line Incrementan Medidas de Seguridad Durante las Compras de Temporada

Un 14% de los encuestados manifiesta haber detectado un incremento en ataques DDos y un 11% en ataques de ransomware

 Diciembre de 2021.- De acuerdo al estudio de Infoblox «Retail Risks: Holiday Season Is Peak Season for Cybersecurity Threats», analiza los principales retos de seguridad a los que se enfrenta el comercio minorista especialmente en las ventas de temporada, y las medidas que están tomando para mitigar dichas amenazas, más de la mitad de los minoristas están aumentando su gasto en ciberseguridad en la época más taquillera y peligrosa del año.

Esto se debe a que las medidas adecuadas son importantes para obtener una mayor transparencia de la red, lo que permite a las empresas responder rápidamente a posibles incidentes cibernéticos que pueden conducir a la pérdida de ingresos y daños a la marca.

Se estima que un 20% del total de ventas de gran parte de los comercios orientados al consumidor final se realizan en ventas de temporada alta, y parece que hay una tendencia a que este porcentaje se incremente de año en año.

Este volumen de actividad hace que este sector se convierta en objetivo de los ciberdelincuentes en esta época del año, en el que se producen más y más variadas brechas de seguridad, tales como robos de datos de tarjetas de crédito, acceso fraudulento a cuentas (después del robo de datos de inicio de sesión y contraseña).

Pero no solo los minoristas pueden convertirse en víctimas de ataques cibernéticos. La atención se centra también en los consumidores. Nuestros datos son a menudo presas fáciles y muy buscados. Todos somos demasiado descuidados con nuestra información en la red. Esto también fue confirmado por nuestro estudio: la seguridad de los datos y el robo de identidad no son motivo de preocupación para los consumidores cuando compran en línea: la pregunta más importante para ellos es si el pedido llega a tiempo.    

Los beneficios de la compra por Internet va más allá del precio, especialmente porque los consumidores encuentran mercancía mediante otro canal y a la puerta de su casa. Los que eligen el comercio electrónico, detectan cada vez más promociones y descuentos, productos disponibles y nuevos servicios, sin embargo, también detectan alza en los costos de entrega.

El estudio de Infoblox señala que el 31% de los de los profesionales de TI encuestados manifestó haber detectado un aumento de los ataques cibernéticos a través de redes sociales.

Muchos de ellos achacan este incremento a los particulares patrones de compra que adopta el consumidor en estas fechas, en los que a menudo se baja la guardia en cuanto a precauciones de seguridad. A esto hay que añadir un incremento en las técnicas clásicas de phising, en las que el consumidor es redireccionado a una web de promociones falsa.

 Un 14% de los encuestados manifiesta haber detectado un incremento en ataques DDos y un 11% en ataques de ransomware. No es sorprendente por tanto que casi dos tercios (65%) de los departamentos de TI de tiendas on-line incrementen las medidas de seguridad en cuanto a monitoreo y visibilidad de la red en la temporada alta.

Las amenazas relacionadas con fallos de seguridad en la red es también un motivo de preocupación para los profesionales, ya que pueden ser explotadas para causar una caída de los sistemas, robar datos de los clientes o causar daños mayores.

En cuanto a las causas más frecuentes que generan brechas de seguridad, un 25% de los encuestados menciona las vulnerabilidades de dispositivos no parchados y los errores del usuario, que no toma las suficientes precauciones al conectarse a una red o autenticarse. Un 23% achaca estas brechas a vulnerabilidades en la cadena de suministro o a dispositivos IoT no protegidos.

La mayoría de los encuestados reconocen que el hecho de conocer las vulnerabilidades no es suficiente. Consideran como medidas urgentes acciones tales como un protocolo robusto de gestión de parches y formar a empleados y clientes para un uso seguro de las plataformas de e-commerce.

Según el estudio, un 37% de los consumidores tienen previsto realizar sus compras tanto en establecimientos físicos como en tiendas on-line. Sólo un 26% de los encuestados manifestó su intención de realizar la totalidad de sus compras on-line.

Con respecto a la seguridad, sólo un 13% de los consumidores on-line mostró alguna preocupación por la seguridad de sus datos personales al realizar compras por Internet, aunque 8 de cada 10 reconocen que sus datos personales son recopilados de un modo u otro en el proceso, como ocurre al usar tarjetas de fidelización. La principal preocupación para el consumidor, según han manifestado el 60% de los encuestados, está en el plazo de entrega de los productos que compran.

De estos datos se deduce que parece haber una falta significativa de concienciación con relación a los riesgos que supone para los datos personales y financieros la realización de compras por Internet, especialmente en el periodo de temporada alta. Por ejemplo, la posibilidad de un fraude por suplantación de identidad sólo preocupa a un 13% de los encuestados.

Curiosamente, aunque la preocupación por el uso y la seguridad de los datos personales no preocupa a la mayoría de los consumidores, más de un tercio de los consumidores (35%) expresó falta de confianza en cómo las tiendas on-line custodian dichos datos. Esta falta de confianza es lo que lleva a algunos consumidores a tomar precauciones de seguridad por ellos mismos, a la hora de realizar sus compras.

Así, casi la mitad (47%) de los encuestados se aseguran de que están usando una red Wi-Fi protegida antes de iniciar el proceso de compra, y un 29% tiene la precaución de encriptar la contraseña. Un 18% no toma ningún tipo de medida para proteger sus datos.

“A partir de estos hallazgos, queda claro que se requiere más educación sobre los riesgos que enfrentan los consumidores al comprar en línea, especialmente durante las vacaciones, y los pasos que pueden tomar para proteger mejor sus propios datos e identidad del robo y fraude. Cuando los minoristas, los procesadores de pagos y los bancos utilizan la seguridad de DNS para proteger sus redes, también protegen los datos de los clientes que circulan en estos sistemas con mayor frecuencia durante la temporada alta de compras”, señaló Ivan Sanchez, Director de Ventas de Latinoamérica de Infoblox.

Las Predicciones de Nutanix para 2022

La nube híbrida multicloud, la automatización de seguridad y la inteligencia artificial serán las principales tendencias tecnológicas de 2022 

Diciembre de 2021 — El CEO de Nutanix, Rajiv Ramaswami, ha presentado sus predicciones sobre las principales tendencias tecnológicas que marcarán el mercado en 2022. Entre ellas, destacan el crecimiento de los modelos de nube híbrida multicloud, la automatización de la seguridad, la inteligencia artificial o el papel de la tecnología para retener y atraer al mejor talento.  

• Estrategias híbridas multicloud. Una de las principales preocupaciones de las empresas a medida que busquen trabajar con nubes públicas, tendrá que ver con el “bloqueo” de la nube. Esto impulsará la adopción de estrategias híbridas multicloud que les permitan hacer un mejor uso de las ventajas de cada tipo de nube, teniendo más libertad de elección para operar con sus aplicaciones y datos.  

• Tecnología y recursos humanos. La tecnología será un elemento clave para todos los aspectos de recursos humanos: ayudará a mejorar el compromiso de los empleados, el fomento de la cultura de la empresa, el bienestar de los trabajadores, los modelos de trabajo flexible y, por supuesto, la productividad. Las empresas que aprendan a utilizar bien la tecnología en este campo tendrán una gran ventaja competitiva, ya que serán capaces de retener y atraer el mejor talento. 

• Automatización de la seguridad. La transformación hiperdigital que experimentan las empresas no se detendrá, sino que se acelerará y requerirá contar con soluciones más ágiles y completas para proteger a los empleados que trabajan en remoto, sus aplicaciones y sus datos. Esto hará necesario aplicar un enfoque holístico a la gestión de los riesgos de seguridad, consiguiendo una comprensión más profunda de cómo el malware/phishing afectará a las empresas y trabajando con un modelo de “juegos de guerra” para entender, localizar y neutralizar las posibles amenazas que puedan llegar a la industria o el modelo de negocio específico de cada cliente.  

• Inteligencia Artificial (IA). Debido a los nuevos desarrollos tecnológicos y a la escasez de mano de obra cualificada en varias áreas, creemos que muchas más empresas apostarán por la IA para afrontar sus retos de negocio. Pero la realidad es que la IA no es ni mucho menos una tecnología fácil de implementar, por lo que es muy probable que muchas empresas fracasen en su primera incursión en este campo. Por otro lado, las empresas que sí consigan dar sus primeros pasos con la IA tendrán más probabilidades de éxito si lo hacen partiendo de un objetivo definido y claro, en lugar de intentar abordar desde el inicio grandes problemas.  

UiPath integrada a PwC Perform ayuda a los clientes a transformar eficientemente las operaciones a través de la automatización

Empresas unen fuerzas para incorporar la Plataforma UiPath siguiendo las iniciativas de transformación digital que aumentan en todo el mundo  

Noviembre de 2021 –  UiPath (NYSE: PATH), empresa líder en software de automatización empresarial, anunció hoy que su plataforma de automatización de extremo a extremo está siendo incorporada a PwC Perform, una metodología patentada de mejora operativa y sistema de gestión que promueve nuevos comportamientos para aumentar la eficacia y eficiencia en un organismo, y mejorar los resultados del cliente.  

Al incorporar la Plataforma UiPath, PwC puede aprovechar la potencia y alcance de los productos de automatización de UiPath para acelerar el tiempo de generación de valor para los clientes involucrados en iniciativas de transformación digital de avance rápido. Como parte de la práctica de Transformación de Operaciones de PwC, PwC es una metodología de capacitación, diseño, implementación y revisión de 12 semanas, centrada en las personas, que acelera la productividad a través del desarrollo de las capacidades del líder y gestor, proporcionando las herramientas y técnicas para ejecutar una operación eficaz.    

La plataforma de automatización de extremo a extremo de UiPath está diseñada para remodelar la forma en que trabajan los humanos, proporcionando a los clientes un sólido conjunto de recursos para identificar oportunidades de automatización y crear, gestionar, ejecutar, involucrar, medir y controlar automatizaciones en todos los departamentos dentro de una organización. PwC tiene una amplia y profunda experiencia en la implementación de UiPath para algunas de las empresas más grandes del mundo y ha transformado substancialmente estas organizaciones para que sean más eficientes e innovadoras.  

«Con PwC y UiPath, las organizaciones de cualquier sector pueden desbloquear todo el potencial de los equipos de operaciones, mediante la implementación de la automatización de forma rápida y a escala», comentó Alistair Kett, líder de transformación de operaciones de PwC Reino Unido. «Nuestro enfoque comprobado, centrado en las personas, y nuestra profunda experiencia en la implementación de la automatización de UiPath para los clientes, está ayudando a empoderar organizaciones del sector público y privado, aliviando las tareas manuales repetitivas y realizando un trabajo estratégico con valor agregado. A medida que evolucionan nuevas dinámicas globales, sociales y económicas, las organizaciones deben determinar sus niveles sostenibles de productividad operativa. Equipada con nuestros recursos, activos y experiencia en la implementación de la automatización, PwC ayuda a optimizar laproductividad, aumentar el compromiso con los empleados y promover una alineación en toda la empresa.»  

PwC es un partner Diamante en el programa UiPath Business Partner. Para obtener el estatus Diamante, el nivel más alto, un proveedor debe comprobar constantemente a UiPath la calidad de sus servicios, que incluye consultoría de negocios, servicios profesionales, estrategia de programador y planes de ejecución. Los partners Diamante también deben tener un gran grupo de especialistas certificados en RPA para cumplir con estos requisitos, documentación interna para la implementación de RPA y un programa interno de capacitación de RPA para sus empleados.  

«Nuestra colaboración continua con PwC enfatiza el valor estratégico que la compañía atribuye a la comprensión de cómo la automatización puede transformar fundamentalmente las organizaciones y acelerar la conquista humana», dijo Renzo Taal, vicepresidente senior y director administrativo de la región EMEA, de UiPath. «PwC ha invertido en la mejora de las habilidades digitales en automatización de su propia fuerza laboral global durante muchos años, y tiene un profundo entendimiento de los desafíos operativos y técnicos de los clientes y cómo ayudarlos a lograr resultados impactantes. Al incorporar UiPath en su oferta Perform, creemos que PwC está bien posicionada para el futuro del trabajo, en el que los trabajadores ganan libertad para trabajar creativamente y las organizaciones hacen la transición a la empresa totalmente automatizada.»  

Para obtener más información sobre la alianza comercial de UiPath y PwC, haga clic aquí. Para obtener más información sobre los partners de negocios UiPath, haga clic aquí.  

Sobre UiPath
UiPath tiene una visión para entregar una empresa totalmente automatizada (The Fully Automated Enterprise™), donde las empresas utilizan la automatización para liberar su mayor potencial. UiPath ofrece una plataforma de extremo a extremo para la automatización, combinando la solución líder en Automatización Robótica de Procesos (RPA) con un conjunto completo de recursos que permiten a cada organización escalar rápidamente las operaciones empresariales digitales.  

Sobre PwC  

En PwC, nuestro objetivo es generar confianza en la sociedad y resolver problemas importantes. Somos una red de empresas en 156 países con más de 295 mil personas que están comprometidas a brindar calidad en los servicios de garantía, consultoría e impuestos. Obtenga más información y díganos lo que es importante para usted visitándonos en www.pwc.com.  

PwC se refiere a la red PwC y/o a una o más de sus firmas miembro, cada una de las cuales es una entidad legal separada. Consulte www.pwc.com/structure para obtener más detalles.  

F5 Labs Presenta el Informe de Telemetría TLS de 2021

Noviembre de 2021.-La creación de un sitio web HTTPS encriptado depende de mucho más que simplemente entregarle un certificado digital y esperar lo mejor. A medida que los protocolos antiguos demuestran ser inseguros y surgen nuevos estándares, nunca ha sido más importante mantener las configuraciones HTTPS actualizadas. De hecho, las configuraciones incorrectas de Transport Layer Security (TLS) y HTTPS son ahora tan comunes que en el Top 10 de OWASP de 2021, las fallas criptográficas ahora ocupan el segundo lugar.

De acuerdo al Informe de Telemetría TLS de 2021, el problema no es tanto la falta de adopción de nuevos cifrados y funciones de seguridad, sino la velocidad a la que se eliminan los protocolos antiguos y vulnerables.

Los atacantes saben que existe una correlación entre configuraciones HTTPS deficientes y un servidor web vulnerable. Los sitios web que habitualmente no siguen las mejores prácticas de TLS también ejecutan servidores web antiguos (y probablemente vulnerables).

Además de eso, está el uso o abuso potencial del cifrado web con fines maliciosos. Los atacantes han aprendido a usar TLS en su beneficio en campañas de phishing, los gobiernos de todo el mundo buscan usar el cifrado en su beneficio y las técnicas de huellas dactilares plantean preguntas sobre el predominio de servidores de malware en el millón de sitios principales de la web.

Datos Importantes

Para recopilar los datos para este informe, F5 ha desarrollado su propia herramienta de escaneo TLS, Cryptonice, que ahora es gratuita y de código abierto. F5 escaneó un millón de sitios web y examinó su configuración de cifrado para encontrar:

• Por primera vez, TLS 1.3 fue el protocolo de cifrado elegido en la mayoría de los servidores web.

• La vida útil máxima de los certificados recién emitidos se redujo significativamente en septiembre de 2020, de tres años a solo 398 días. También hay un movimiento creciente hacia los certificados a muy corto plazo, ya que la vida útil más común fue de 90 días, lo que representa el 38% de todos los certificados.

• Los 100 sitios principales tenían más probabilidades de seguir admitiendo SSL v3, TLS 1.0 y TLS 1.1 que los servidores con mucho menos tráfico.

• El 2% de los sitios todavía tienen SSL v3 habilitado, lo que representa cierto progreso, pero no lo suficiente en nuestro libro.

• El número de sitios de phishing que utilizan HTTPS con certificados válidos para parecer más legítimos a sus víctimas aumentó del 70% en 2019 a casi el 83%. Aproximadamente el 80% de los sitios maliciosos provienen de solo el 3.8% de los proveedores de alojamiento.

• En términos de proveedores de servicios, los phishers tienden a preferir ligeramente Fastly, con Unified Layer, Cloudflare y Namecheap justo detrás.

• Facebook y Microsoft Outlook / Office 365 fueron las marcas más comúnmente falsificadas en los ataques de phishing.

• Las plataformas de correo web constituyeron el 10,4% de las funciones web suplantadas, casi tan alto como Facebook. Esto significa que los ataques de phishing son tan comunes contra el correo web como contra las cuentas de Facebook.

Conclusión

El deseo de interceptar, debilitar y eludir el cifrado nunca ha sido mayor. Si bien esto rara vez da como resultado ataques directos contra algoritmos o protocolos criptográficos, a menudo lleva a los atacantes a pensar en formas creativas de interceptar o capturar información antes o después de que se haya cifrado. Con estos riesgos siempre presentes, nunca ha sido más importante centrarse en configuraciones HTTPS sólidas y actualizadas, especialmente cuando los certificados digitales se comparten entre diferentes servicios.

Para obtener más información sobre el reporte:  https://bit.ly/3aVOBw6

Las Aplicaciones Modernas de Acuerdo a F5  

F5 dispone de una serie de soluciones que ayudan a los clientes a ser agnósticos a la plataforma o nube donde corran sus aplicaciones, permitiendo definir configuraciones de alta disponibilidadresilienciaportabilidadescalabilidad y seguridad   

Noviembre de 2021 – Las aplicaciones han evolucionado durante estos años para ejecutarse eficientemente en contenedores, explotando las ventajas de utilizar e interactuar a través de APIs y pudiendo ser ejecutadas en una o más nubes públicas hacia un modelo de aplicaciones distribuidas.  

El equipo de Cloud Native Computing Foundation (CNCF) ha establecido ya una visión de alto nivel para las aplicaciones, incluyendo un Trail Map donde se describen las capas y algunas consideraciones a nivel arquitectura para las aplicaciones nativas de nube, incluido el despliegue en contenedores, procesos de CI / CD, arquitecturas de Service Mesh, observabilidad y bases de datos distribuidas.  

F5 considera las definiciones que los desarrolladores, arquitectos e ingenieros de DevOps (que participan en la extensa comunidad de sus tecnologías Código Abierto) han dado para poder definir qué son las aplicaciones modernas, a partir de ciertos pilares y principios que éstas deben cumplir.

Los 4 Pilares de las Aplicaciones Modernas  

  1. Escalabilidad – Las aplicaciones pueden extender su capacidad de cómputo de una manera ágil y rápida con 2 tipos de escalabilidad:  

·       Fast Scalling (poder incrementar la capacidad de las aplicaciones en una pequeña ventana de tiempo),    

·       Long Scalling (incrementar la capacidad de las aplicaciones hasta 10 veces, por ejemplo, en un año, sin cambios mayores o sustanciales en el código, ni la infraestructura que subyace).  

  1. Portabilidad – La capacidad de mover una aplicación de un proveedor de cloud a otro, y que ésta pueda ejecutarse perfectamente. En la práctica muchas veces no sucede tan lineal, ya que, independientemente de los contenedores, hay componentes o soluciones de los proveedores de nube que difieren entre sí. Se observan 2 tipos de portabilidad:  

·       Portabilidad Funcional (permite que los elementos, el código y la lógica de la aplicación pueda ejecutarse no importa el ambiente o nube donde se encuentre).  

·       Portabilidad de la Gestión (que sería una mirada agnóstica a la capa de gestión, incluyendo observabilidad, seguridad y monitoreo de las aplicaciones).  

  1. Resiliencia – La alta disponibilidad de un sistema, y la capacidad para recuperarse ante un incidente o problema, considerando 2 tipos de resilencia:  

·       Resiliencia hacia el usuario (ya sea un usuario final, u otra aplicación, no debería notar una disrupción del servicio o problema de performance causado por alguna falla de un componente de la aplicación).  

·       Resiliencia ante una falla (la aplicación debería contar con la capacidad de restaurar su estado dentro de los 5 minutos producida la falla, ya sea de un componente o de un servicio del cual esta dependa (una CDN o un servicio de DNS).  

  1. Agilidad – Estado aspiracional para las aplicaciones modernas con el fin de moverse velozmente ante nuevos requerimientos de negocio, y luego replicar los cambios rápidamente ya sea al mismo nivel de los aplicativos o en la (o las) infraestructura(s) en donde se encuentran. Los conceptos relacionados con la agilidad son:   

·       Agilidad del Código (Las empresas que crean aplicaciones modernas deben contar con procesos y entornos que les permitan implementar cambios varias veces al día, y de este modo, la aplicación debe estar diseñada para absorber constantemente dichos cambios. Usualmente, estas aplicaciones son basadas en microservicios y se vinculan a través de APIs para reducir las interdependencias de los mismos).  

·       Agilidad de la Infraestructura (habilidad de habilitar la infraestructura de tal manera que satisfaga las necesidades de todos los «clientes», incluyendo los equipos de desarrollo, seguridad y los equipos de DevOps; para poder contar en la práctica con un desarrollo ágil y permita desplegar servicios de manera automatizada).

“F5 dispone de una serie de soluciones que ayudan a los clientes a ser agnósticos a la plataforma o nube donde corran sus aplicaciones, permitiendo definir configuraciones de alta disponibilidadresilienciaportabilidadescalabilidad y seguridad como código, habilitando de esta forma procesos de integración y entrega continuo, mejorando radicalmente el time to market y haciendo que el negocio sea cada vez más rentable”, señaló Andrew Oteiza, Gerente de Ingeniería. de Aplicaciones Modernas para LATAM de F5.  

UiPath es Nombrada Líder del IDC MarketScape de Proveedores Globales de Software de RPA 2021-2022

UiPath posicionada como líder en recursos técnicos generales, sólida estructura de capitalización para ampliar su plataforma de automatización de extremo a extremo

Noviembre de 2021 –  UiPath (NYSE: PATH), una empresa líder en software de automatización empresarial, anunció hoy que ha sido nombrada líder en el IDC MarketScape: Evaluación global de proveedores de software de Automatización Robótica de Procesos  2021-2022.*

En el informe, IDC MarketScape reconoce los puntos fuertes de UiPath en múltiples áreas, incluyendo las capacidades técnicas generales y la sólida estructura de capitalización para ampliar la plataforma. Según IDC MarketScape, «Considere el uso de UiPath cuando las plataformas RPA sean una parte estratégica de un programa de automatización empresarial y cuando usted esté planificando consolidar RPA bajo una única oferta estándar. UiPath también es adecuada para casos de uso en departamentos de empresas y para la adopción en compañías de mediano porte».

IDC MarketScape evaluó a 12 proveedores en el mercado mundial de software RPA para conocer las fortalezas y debilidades de sus soluciones.

«Creemos que la automatización como prioridad de la junta directiva no debería ser algo nuevo ni sorprendente. Ahora la carrera está hacia una visión más amplia del papel de la automatización en toda la empresa: escalando y ampliando el alcance», dijo Ted Kummert, vicepresidente ejecutivo de producto e ingeniería de UiPath. “Nuestros clientes, y sus empleados, por igual, quieren algo más que una simple activación de tareas en desktop. El mundo ha cambiado y también lo han hecho las necesidades de los clientes. Estamos extremadamente orgullosos de nuestro reconocimiento por parte del IDC MarketScape y creemos que valida el papel de la automatización en el mundo».

La plataforma de automatización de extremo a extremo de UiPath fue diseñada para remodelar la forma en que trabajan los humanos, proporcionando a los clientes un sólido conjunto de recursos para descubrir oportunidades de automatización y crear, gestionar, ejecutar, involucrar, medir y controlar las automatizaciones en todos los departamentos dentro de una organización. Aprovechando el poder de la visión computacional basada en inteligencia artificial (IA), los softwares robots de UiPath ejecutan una amplia gama de acciones, como lo haría un humano, al ejecutar procesos empresariales. La capacidad de los robots de UiPath para aprender y replicar los pasos de los trabajadores en la ejecución de procesos empresariales impulsa mejoras continuas en la eficiencia operativa y permite que las empresas empleen iniciativas digitales clave con mayor velocidad, agilidad y precisión. Hoy en día, UiPath atiende a más del 60% de las empresas de Fortune Global 500 y al 80% de las empresas Fortune 10.

«Como tecnología ancla para la estrategia de automatización de una empresa, los clientes están presionando a los proveedores de RPA para que ofrezcan más recursos de creación de valor, para ampliar el uso y acelerar la finalización del trabajo, mejorando la productividad de todos los trabajadores en todas las funciones», comentó Maureen Fleming, vicepresidente de los programas de investigación sobre automatización inteligente de procesos de IDC. “En lugar de simplemente reemplazar el trabajo manual repetitivo con un robot, los nuevos recursos de asistente, estudios más fáciles de usar, mejores herramientas de planificación y un uso más amplio de IA están cambiando lo que originalmente era una tecnología de automatización táctica a algo mucho más estratégico y más utilizable en todo el ambiente de trabajo. Los proveedores nombrados en la categoría de líderes en esta evaluación combinan perfectamente un conjunto amplio de recursos con funcionalidades innovadoras en una oferta optimizada».

UiPath obtuvo recientemente los siguientes reconocimientos:

●        Nombrada Líder en RPA y Star Performer en escenario de proveedores de tecnología, según la Evaluación PEAK Matrix® 2021 del Everest Group para productos de Automatización Robótica de Procesos. La empresa se destacó como la única Star Performer, siendo también líder en la evaluación de este año.

●        Posicionada por Gartner, Inc. como Líder en el Cuadrante Mágico de Gartner™ de 2021 para Automatización Robótica de Procesos. UiPath fue uno de los 18 proveedores evaluados en este informe y, por tercer año consecutivo, se ubicó en el puesto más alto en el cuadrante de líderes por su capacidad de ejecución.**

●        Nombrada Líder en The Forrester Wave™: Automatización Robótica de Procesos, primer trimestre de 2021. Entre los 14 proveedores evaluados, UiPath obtuvo la clasificación más alta en cada una de las tres categorías: Oferta actual, Estrategia y Presencia en el mercado.***

Parte de la evaluación de IDC MarketScape: Evaluación global de proveedores de software de Automatización Robótica de Procesos 2021 está disponible aquí.

*IDC MarketScape: Evaluación global de proveedores de software de Automatización Robótica de Procesos 2021-2022, (IDC #US45922220, noviembre de 2021)

**Gartner, «Cuadrante Mágico de Gartner para Automatización Robótica de Procesos», Saikat Ray, Arthur Villa, Naved Rashid, Paul Vincent, Keith Guttridge, Melanie Alexander, 26 de julio de 2021

***The Forrester Wave™: Automatización Robótica de Procesos, primer trimestre de 2021, 15 de marzo de 2021

Sobre IDC MarketScape

El modelo de evaluación de proveedores de IDC MarketScape está desarrollado para proporcionar una visión general de la aptitud competitiva de los proveedores de Tecnologías de la información y la comunicación (TIC) en un determinado mercado. La metodología de la investigación utiliza una puntuación rigurosa basada en criterios cualitativos y cuantitativos que da como resultado una única ilustración gráfica de la posición de cada proveedor dentro de un determinado mercado. IDC MarketScape proporciona una estructura clara en la que las ofertas de productos y servicios, capacidades y estrategias, y factores de éxito en el mercado actuales y futuros de proveedores de TI y telecomunicaciones se pueden comparar de manera significativa. La estructura también proporciona a los compradores de tecnología una evaluación de 360 grados de las fortalezas y debilidades de los proveedores actuales y potenciales.

Sobre UiPath

UiPath tiene una visión para entregar una empresa totalmente automatizada (The Fully Automated Enterprise™), donde las empresas utilizan la automatización para liberar su mayor potencial. UiPath ofrece una plataforma de extremo a extremo para la automatización, combinando la solución líder en Automatización Robótica de Procesos (RPA) con un conjunto completo de recursos que permiten a cada organización escalar rápidamente las operaciones empresariales digitales.