¿Cómo tus hijos te pueden proteger de Internet? (Primera Parte).

En más de una ocasión hablo con personas del sector: Ingenieros en sistemas o informática, licenciados o mortales de a pie como yo que nos preocupa la seguridad informática.

Trabajando en el sector he podido conocer un poco más de cómo blindarnos ante los peligros de la web e internet, pero esto ha sido sólo al cabo de los años. Me preocupa que mis hijos y conocidos puedan navegar seguros sin que yo o alguien más les configuren antes su equipo. No quiero comprar una licencia y pensar que sólo tengo que renovar. Quiero tener que picarle y saber cómo protegerme yo mismo, ser proactivo con mi seguridad.

Sabiendo cómo protegerme, podré enseñar a mis hijos a hacer lo mismo. Como va avanzando la tecnología con el tiempo, quiero que ellos me protejan cuando sepan más que yo.

Es por ello que leyendo encontré un gran artículo de Forbes en la edición de junio que colecta las opiniones de CIOs, CTOs e importantes personalidades del mundo informático y nos dicen cómo reducir nuestra vulnerabilidad y estar protegidos online.

Les dejo una traducción no sólo de inglés al español, sino a lengua mortal, dividida en dos partes:

10 pasos para reforzar mi Ciberseguridad (Primera Parte)

–          Cambio de mentalidad – Aceptar que todo puede ser hackeado pero que sólo nuestra información de interés es la que los hackers buscan, por lo que aquellas soluciones de seguridad informática que son automatizadas no funcionan solas. Debemos tomar un rol más activo para reforzar nuestra seguridad y defender nuestra información. Nuestros expertos pueden hacerte una transferencia de conocimientos y enseñarte a protegerte tú mismo.

–          Transparencia – En el mundo de servicios en la nube y Big Data, las empresas esperan que los usuarios sean más que eso y se vuelvan auxiliares de la información, por lo que el manejo y los programas de manejo de datos deben ser lo más transparentes posibles. Una buena opción es certificarse en ISO u otros títulos de gestión y calidad. Nordstern actualmente está en procesos de ISO 27000 y 20000 para la protección de datos y la excelencia en sus servicios.

–          Mixology, el arte de combinar – No aplica solo para los tragos, también para la seguridad informática. La protección cibernética debe estar centrada en los diversos tipos de amenazas, esto es, un sistema de soluciones de seguridad conectadas que informen, defiendan y prevengan ataques. En Nordstern llamamos a este esquema “arquitectura de seguridad” y podemos mostrarte la ideal para ti.

–          Audita: seguridad informática y forense – Con la economía actual, es común que las empresas se mezclen entre ellas. Al adquirir o vender una compañía, también se heredan sus “ciberpecados”, por lo que utilizar los análisis forenses en tu área de sistemas puede ayudarte a prevenir costos y emergencias inesperadas. Pregúntanos por los análisis de vulnerabilidades y amenazas y otras herramientas forenses que tenemos para TI.

ANÁLISIS DE VULNERABILIDAD

–          Encripta – “Los negocios deben encriptar su información sensible” dice Edith Ramirez, Presidenta de la Comisión Federal de comercio de los Estados Unidos. La seguridad encriptada no es sólo para los niños ni para que vean cosas en casa, la encripción es un paso más, sencillo y nunca innecesario para protegerte. Contamos soluciones avanzadas y accesibles de fabricantes como McAfee o Kaspersky. ¡Pregúntanos!

 ¿Qué piensan? ¿Sencillo, realizable o simplemente marciano? Esperen la segunda parte y comenten.

10 posibles soluciones de TI para las brechas de seguridad.

Todos tenemos brechas de seguridad. Ya sea en casa o en la oficina, la ciberseguridad es un asunto medular. Según un estudio de Internet World Stats-Usage, existen 2 mil millones de usuarios del Internet. En México, ahí pasamos en promedio 5 horas y 1 minuto al día. ¡Es imposible pensar que en todo este tiempo no seremos atacados o cuando menos, vulnerados!

Es por ello que te dejamos 10 posibles soluciones de TI para tus brechas de seguridad. Cuida tus espaldas y protégete diariamente:

1.- Reconoce: Debemos todos reconocer que nuestro sistema de seguridad no es infalible ni impenetrable. No importa cuántos niveles de seguridad tengamos cubiertos, nuestro flanco quedará descubierto si no lo administramos constantemente. Para aquellos suertudos que son licenciados en informática o ingenieros en sistemas, es papa, para simples mortales, ¡es fatal! Busca a un experto que cubra tus expectativas y te dé tiempo.

2.- Maneja: La nube y el aviso de privacidad no están peleados. Fíjate los contenidos que se suben a la nube o que transitan por tu red y crea políticas para administrarlos. Una buena opción puede ser el web filtering. En Nordstern manejamos al líder de Gartner, iBoss, entre otras soluciones. 

3.- Sincroniza: Así como un app no puede funcionar sin dispositivo o el TRI no ganaría sin Ochoa, tu seguridad es el resultado de procesos y appliances. Diversos ataques como Heartbleed te hacen ver que no tienes que ser un experto, sino saber combinar. Tu seguridad no debe ser sólo bloquear sino analizar, ver y proteger lo que más importa. No tienes que administrar una red para cambiar políticas; métete a tu compu, busca tutoriales y pícale a tu compu!

4.- Desenpolva: Aunque seas una PYME, las probabilidades de que te unas, te compren o tu compres a otra empresa son muchas. En este ambiente cuando te unes, heredas las vulnerabilidades del otro. Revisa los manuales, habla con los encargados, desenpolva equipos que ya no usen. Una buena opción pueden ser los Servicios Administrados para manejar todo cambio con un solo click.

5.- Actualiza: Asi como en tu compu personal, si no tienes actualizado tu antivirus te llenas de malware y spam, en tu empresa debes actualizar. Busca con tu proveedor de soluciones y servicios cómo llevar un calendario de tus licencias, de tus equipos. ¡Actualízalos y sorpréndete de cuánto te miman las marcas una vez que eres su cliente!

BYOD; el precio de tu seguridad no es la privacidad.

Son varios los usos que cada día las empresas le dan a los dispositivos móviles. Más de una ocasión hemos recibido todos un teléfono del trabajo, con sistemas y programas instalados por IT. Sin embargo, tu privacidad no debe ser el precio de tu seguridad móvil.

Cuando desde tu computadora en la oficina usas tu muro de Facebook; cuando desde la calle usas Whatsapp para no consumir tus datos o cuando recibes llamadas al celular del trabajo, puedes estar perdiendo el control de tu teléfono.

En los últimos años, los profesionales de Seguridad Informática han tratado de convencer a los administradores y empleadores que estar protegidos no significa monitorear todas las actividades de los usuarios de la red. Es aquí cuando es básico que se conozca un buen sistema de BYOD o “Trae tu propio dispositivo”, un conjunto de políticas y tecnología que aseguran tu patrimonio pero no sacrifican las libertades.

Según Kaspersky, el mayor riesgo se encuentra dentro de la organización, no desde afuera: 4 de cada 5 incidentes de seguridad sono provocados por los propios empleados. Estos incidentes a nivel global alcanzaron los 50 mil dólares en las PyMEs y 650 mil en los grandes corporativos.

Entonces, ¿qué se puede hacer?

3 pasos para mejorar tu seguridad móvi

1.- Acércate a expertos de Seguridad informática que sepan implementar políticas. Si nadie en tu empresa las ha manejado, una buena opción es utilizar un proveedor de servicios administrados o consultoría que tenga certificación ISO 2700. En Nordstern Technologies, contamos con una y trabajamos diariamente para estandarizar nuestros servicios.

2.- Invierte en tu seguridad perimetral SOLO si tienes personal que la pueda operar. Si tienes gente en tu equipo de TI que sepa operar firewalls, filtrado de contenido y correo, seguridad interna, seguridad EndPoint como antimalware o IPS, entonces invierte en ellos y no los dejes ir. Si no los tienes, un Proveedor de Servicios Administrados puede ser tu opción sin invertir tanto. Comprar una estructura que nadie pueda operar es un costo, lejos de una inversión. En Nordstern Technologies, nuestros servicios administrados son, además de accesibles, deducibles de impuestos.

 3.- Adquiere un sistema de seguridad móvil para los usuarios de tu red dentro y fuera de ella. En caso de robo, en caso de infectarse por malware o virus, en caso de ser víctima de spam o phishing, no tienes derecho de monitorear cada movimiento de tus trabajadores. Existen soluciones inteligentes y avanzadas como Mobile Iron que tenemos en Nordstern Technologies, que requieren el mínimo de administración y están diseñadas para blindar tu patrimonio sin invadir a tu personal. Conócelas.

Innovación y Big Data, crean un robot que reconoce emociones.

Pepper es un robot desarollado por SoftBank Mobile y Aldebaran Robotics. Es el primer androide capaz de reconocer emociones, mejorarse y autoadaptarse según lo percibido. 

Según sus creadores, está diseñado para convivir en casa con los humanos sin embargo, actualmente ha hecho un excelente trabajo como anfitrión o host en las tiendas SoftBank Mobile en Japón. Con esto, se abre la posibilidad de utilizar la innovación y tecnología al servicio del comercio retail: ¿y si Pepper el robot se usara para albergar información y datos de ventas?

La solución cada día es más cercana, ya que gracias a tecnologías como Big Data que permite la correlación de información o eventos en forma de datos. Hace cálculos probabilísticos, millones de ellos, a gran escala e indica la importancia de las cosas. Te dejamos 3 características del Big Data que no sabías:

3 características del Big Data que no conocías

1.- Permite ordenar varios elementos por importancia: Se ingresan políticas o lógicas, tales como “Ordenar por volumen de ventas”. Al hacer esto, podras observar cómo la tecnología reporta los resultados a TU manera y como TÚ lo configures. Pepper el robot podría, por ejemplo, atender sólo a aquellos clientes que demuestren un índice de sorpresa mayor a 5 pero menor a 8.

2.- Olvídate de Excel, crunch data y analistas de base de datos: Imagina cuántos datos, escalas y mediciones un robot puede realizar. Para manejar este volumen de datos, Big Data procesa TERAS en segundos. Realiza búsquedas no sólo en un equipo o red, sino en todos los conectados a ella.

3.- ¡Ahorra!: Si bien Pepper puede costar hasta 2,000 dólares y se venderá a partir del 2015, Big Data y la tecnología de correlación de eventos puede traer grandes ahorros de manera inmediata: ahorra en expertos analistas y operadores de bases de datos; ahorra en reducción de tiempos de procesos y respuestas hasta en 65%; ahorra en la protección de tu propiedad intelectual e industrial al reforzar tu sistema de Seguridad Informática.

Si bien la correlación fue inventada por IT, actualmente su aplicación está en toda la empresa y no hay razón para que te digan que no hay presupuesto.

Descarga nuestra infografía para conocer cómo es la seguridad y productividad IT en las empresas.

Y si necesitas más información para convencer a tus jefes, ¡avísanos! Aunque no prometemos poder defender a Pepper…

Mundial Brasil 2014; que los hackers se dejen venir.

El Mundial Brasil 2014 está por comenzar y es bien sabido que eventos públicos como éste son las oportunidades más sonadas para que hackers y anexas se hagan sonar.

Este año no es la excepción y por ello, las empresas de Ciberseguridad están listas para probar el funcionamiento de sus soluciones de seguridad informática. 

Si bien, el punto más lógico para que los hackers ataquen en este tipo de eventos son las páginas oficiales, sistemas de control de estadios o cadenas televisivas, los usuarios también estamos en riesgo, por ello, te dejamos las 5 vulnerabilidades cibernéticas para los fanáticos de Brasil 2014.

5 vulnerabilidades cibernéticas para los fanáticos de Brasil 2014:

1. Tu móvil

La seguridad móvil es poco vista. Bajo la creencia que los iPhones son impenetrables o que el Malware solo se queda en las computadoras. Según un estudio de Kaspersky Lab, solo en Sao Paulo, Brasil, de 5 mil conexiones WiFi públicas que podrás usar si vas al mundial, solo 26% incuía seguridad por cifrado. Esto significa que tu información queda expuesta. Aguas con el WiFi!

2. Las redes públicas

Si vas al Mundial Brasil 2014 y tu plan de de datos no es el más austero, usa una VPN para conectarte! Esto ayudará a que no intercepten los datos que mendas y recibes desde las redes públicas. Si no puedes, cambia la configuración default que tu móvil tiene y úsalo como punto de acceso a internet, esto te dará más seguridad.

3. Los tomacorrientes para recargar tu celular

Las conexiones eléctricas de lugares públicos como aeropuertos o cafeterías podrían robarte tus datos además de recargar tu batería. Los puntos de carga AC/DC pueden robar tus datos o infiltrar Malware en tu móvil ya que usan un puerto USB. Si tienes iOS, usa cargadores que protegen. Otras soluciones son traer una batería de repuesto, un cargador portátil que generalmente tienen dos o tres cargas completas de capacidad o una funda que recargue tu batería con energía solar.

4. Las redes sociales

Seámos honestos: estarás como loco tomando imágenes y video y compartiéndolas en tiempo real. Esto te dejará vulnerable ya que pasarás mucho tiempo en tus redes sociales y dando click a todo. Ten cuidado y no te confíes de los links acortados. Sólo usa las redes sociales desde las aplicaciones, no desde un explorador de internet. Está de más decirte que no debes de caer en la trampa que Messi o Neymar te hablan o te mandan un mail, ¿cierto?

5. Las causas buenas y altruistas

Si ves una manifestación, un albergue de perros o comunidades fabela, aprécialas, pero no creas que te hablan en especial. Es bien sabido que el Phishing y Malware son comunes en este tipo de causas. Pueden enviarte a un sitio web, puedes recibir un email o dar click a algún banner en redes sociales que te mande a estos sitios. Sigue las buenas prácticas y apoya, pero no desde Internet.

Finalmente, descaga suites de soluciones de seguridad y suites antivirus, antimalware y protección para tu email. Si no sabes, en Nordstern te guíamos para estar protegido para este Mundial Brasil 2014.