Estudiar Seguridad Informatica: 3 razones de éxito.

Actualmente estamos viendo muchos cambios en el sector educativo. Si estás pensando qué carrera elegir o cuál te combiene más, este artículo te interesa.

Estados Unidos y todas las empresas a nivel internacional están buscando cada vez más desesperadamente talento fresco dentro de la Ciberseguridad. Aquellos que estudian Ingeniería en Sistemas, Licenciatura en Informática, Ingeniería en Cómputo, Licenciatura en Sistemas Informáticos o anexas son buenos candidatos para seguir este camino.

Te damos 3 razones de éxito para decidirte dedicar a la Seguridad Informatica:

– Carrera del Futuro –

Universia considera que la Seguridad Informatica es una carrera que en los próximos 10 años tendrá cada vez mayor demanda. La era digital y la masiva y constante creación de datos hace vital que alguien se dedique a proteger la información y datos de las personas y empresas. Siempre habrá alguien que las quiera sustraer… creenos. Si no, siempre puedes estudiar Seguridad Informatica o Ingeniería de Software y especializarte.

– Nunca Acaba –

Cada vez hay ataques más sofisticados y nuevos. Los Ataques de Día Cero, las Advanced Persistent Threat, las Advanced Evasion Techniques, el Malware y la lista es interminable. Estos ataques son creados por gente organizada y que invierten todo su tiempo y esfuerzo en atacar y vulnerar la información. Al estudiar Ciberseguridad entras a una sociedad de profesionistas responsables y organizados que en muy poco tiempo, son capaces de igualar y superar a los hackers. ¿O alguien se acuerda de Anonymous?

DESCARGA AHORA

– Cancha Libre –

¿Sabes qué es la Seguridad Informática? Según los cálculos de Nordstern Technologies sólo 5 de cada 100 personas pueden expresarlo correctamente. Esto ilustra el punto: es un sector y profesión virgen, con muy poca competencia donde la creatividad y el impulso son altamente premiados y valorados para un rápido crecimiento. Si ves a los expertos y referencias de la Ciberseguridad, nadie tiene más de 50 años… Si eres joven, éste es tu lugar. Si no, nunca es tarde para empezar

Considera tu futuro, pero sobre todo considera que si te preparas para estudiar Seguridad Informatica o no, tus datos e información siempre estarán en riesgo. Cuida tu privacidad y protégete.

¿Cómo ahorrar en Seguridad Informática con una POC?

¡Una prueba de concepto puede parecer algo extravagante y caro, pero a la larga te puede ahorrar mucho dinero, tiempo y salvar hasta tu trabajo!

Una prueba de conceptos o POC es un término que usamos comúnmente en TI. Significa que probaremos de manera práctica una nueva tecnología o solución en el entorno en el que se busca instalar para demostrar su funcionamiento de manera concreta, lo más apegado a la expectativa real.

Los expertos de Seguridad Informática nos enfrentamos diariamente a miles de soluciones de seguridad TI que ofrecen demos gratuitas, es decir, un vistazo a cómo funcionan por default, pero muchas veces nos quedamos sin comprender del todo cómo se adaptará a nuestras necesidades o cómo funcionará en mi caso, muy particular.

Es entonces cuando en Nordstern Technologies, recibimos varios casos de empresas que gastan millones de pesos en soluciones de seguridad ti que no tienen una vida útil más allá de 1 año.

“Están mal dimensionadas”

“Las funcionalidades no son lo que esperaba”

“No conocía la escalabilidad o flexibilidad de la solución”

¿Te suenan similares estas ideas? Quizás es porque tú también has necesitado una y no lo sabías.

5 razones para elegir una POC

  • Prueba de capacidades – Ninguna organización es igual a otra, sin importar si son de la misma industria o mismo tamaño. Teras de capacidad, ancho de banda mínimo, mayor visibilidad, reportes automatizados, funcionalidades integradas… hay mil y una característica en cada solución. Una prueba de conceptos te permite elegir la más adecuada para TI.
  • Prueba de integración – Cuando se puso de moda comprar el “prestigio” de cada marca, se sacrificó la integración. Si tienes una sola marca en tu red, no es razón para que no puedas renovarte o adquirir lo que desees. Una prueba de concepto te mostrará la compatibilidad de una marca con otra y así podrás elegir la combinación letal.
  • Prueba de escalabilidad – Cada vez internet tiene más datos y para estar seguros debemos analizarlos. La capacidad puede ser alta pero una Prueba de Concepto te mostrará el ancho de banda ocupado, la velocidad real de procesamiento y hasta si hace ruido tu equipo o no. No pases esto por alto.
  • Autosuficiencia – Cada equipo y tecnología tienen sus propias complejidades. Si no estás seguro de contar con el tiempo o el personal para operar tus soluciones, una POC te mostrará su operación real. Podrías optar por Servicios Administrados entonces o educación continua para tu gente.
  • Rentabilidad – Una POC te mostrará qué tan rápido puedes hallar o solucionar lo que buscabas. Cuando te pidan reportes críticos o justificar tu inversión, desde antes sabrás en cuánto tiempo y en qué forma puedes rendir resultados. La mayoría de las soluciones tienen reportes integrados, pero esto no significa que todos los entiendan ni que sea lo que te piden, ¿o sí?

¿Cómo obtengo una POC?

  • Déjanos tus datos – En Nordstern atendemos a todas tus peticiones en menos de 24 horas. Déjanos tus datos o contáctanos para poder entender lo que requieres.
  • Evalúa – Conoce las tecnologías y soluciones que manejamos. Somos expertos en cada una de ellas y podemos explicarla, presentarla, implementarla o admiinstrarla por ti. Sólo dinos hasta dónde llegar.
  • Especifica – Si crees que una Prueba de Concepto es necesaria para TI, especifícanos dónde se instalaría, cuáles son los requerimientos técnicos y funcionales y coordinemos una fecha.
  • Ahorra – Al adquirir tu solución disfruta tu calma del respaldo que Nordstern Technologies te da junto con la marca que hayas elegido y ahorra tiempo, esfuerzo y dinero!

Olvídate de las contraseñas y amenazas informáticas.

Seamos francos: tu contraseña puede representar en tu vida una complicación que no necesitas. De hecho, si eres como la mayoría, tienes una pésima contraseña que no sólo es muy sencilla de deducir, sino que además, es la misma para todas tus cuentas… y lo más probable es que no la hayas cambiado por años.

Si estoy en lo correcto, más vale que sepas que lo único que el hacker tiene que hacer, es deducirla una sola vez para violar tu privacidad y tener acceso a tu vida entera, a tus cuentas, a tu información fiscal, a tus imágenes más personales…

¿Oíste sobre Heartbleed? ¿Y cambiaste tu contraseña?

Si respondiste no, acabas de ilustrar mi punto. 

Las escalas biométricas avanzadas entran en escena. Checa algunas posibilidades no muy lejanas para olvidarte de tus contraseñas y no ser presa de las amenazas informaticas:

 • Reconocimiento facial. Actualmente, este recurso que ya está implementado en algunos smartphones, se encuentra tan avanzado que puede identificarte entre millones de individuos de forma inmediata. Sin embargo, aún tiene sus deficiencias y se espera que en cuanto sea tridimiensional en lugar de 2D (aún se puede sobrepasar mostrando al dispositivo una fotografía impresa), su utilización será mucho más eficiente y segura.

• Reconocimiento de huellas dactilares. Apple ya cuenta con un lector de huella digital en su última versión de iPhone, y otros fabricantes ya le siguen por ese camino. Claro que hemos estado utilizando sensores para la identificación de huellas a nivel empresa por muchos años, pero una mejora significativa a este procedimiento implica la lectura de los vasos sanguíneos debajo de la piel de los dedos, lo que le da al usuario de esta forma de identificación, aún más seguridad.

• Reconocimiento de Iris. La identificación por medio de los ojos ha estado funcionando desde hace tiempo. Las versiones más antiguas utilizaban un láser para leer los patrones de vasos sanguíneos en la retina. Como esto podía tener cierto grado de riesgo para el usuario, hoy en día únicamente se realiza un escaneo del iris mediante una luz que no se nota en absoluto. Algunos smartphones de la próxima generación ya tendrán integrado esta aplicación.

• Reconocimiento de voz. La voz de cada ser humano es única. Así que con tan solo hablarle al micrófono de tu smartphone o de tu computadora, ésta podrá identificar si realmente eres tú quien pretende acceder a ella. A pesar de que el reconocimiento por voz no ha hecho mucho ruido en la prensa, al parecer, viene con mucha fuerza en próximas generaciones de diapositivos móviles.

• Reconocimiento por ritmo cardiaco. Como los otros recursos de identificación biométricos, el ritmo cardiaco resulta fácilmente reconocible ya que el de cada ser humano es único. Muy pronto tus dispositicos serán capaces de obtener el pulso de tu pulgar, tal como un lector de huellas digitales, y usarlo para identificarte con seguridad y rapidez.

• Reconocimiento por perfil de comportamiento. Tal vez no lo hayas considerado, pero tu comportamiento cuando utilizas tu dispositivo también tiene tu firma exclusiva y personal. Por ejemplo, la forma en que escribes en el teclado es única, ya que resulta de la combinación de la velocidad y la cadencia con que lo haces. Otro ejemplo es la manera en que sostienes tu teléfono cuando estás hablando o enviando textos. Como los dispositivos ya cuentan con muchos diferentes sensores intregrados, seguramente será fácil de implementar la aplicación que ayude a determinar si eres tú quien está utilizándolo.

¿Estás listo para toda esta nueva generación de recursos para la protección de datos?

Acércate a un experto en seguridad de red que te presente con las mejores soluciones de seguridad movil y un sistema avanzado, que junto con tus contraseñas, te proteja de las amenazas informáticas que tiene la web.

¿Cómo elegir Web Filter? Checklist rápido.

El Web Filter es el ángel o el diablo. Para aquellas empresas que gustan de cuidar y administrar sus recursos IT, es el camino más lógico para revisar la productividad y avance de sus trabajadores. Para los usuarios finales, puede ser un sanbenito que los limita en su día a día.

Es por ello que es importante encontrar el punto medio. Ninguna tecnología o solución de seguridad informática es perfecta por sí sola. Necesita el factor persona. En Nordstern Technologies somos expertos en Seguridad Informática y redes, por lo que nos adelantamos.

¿Alguna vez has deseado que hubiera un checklist rápido para elegir Web Filter? Aquí te dejamos una:

Consideraciones Técnicas:

+ ¿Tienes un empleado IT o proveedor de servicios para el mediano y largo plazo? +

Web Filter es más que solo bloquear contenidos o el acceso. Es una solución fácil de usar pero que mientras más expertise y tiempo reciba, mejores resultados dará. 

Si respondiste que SÍ a esta pregunta, sigue pensando en un esquema de adquirir equipo.

Si respondisto que NO a esta pregunta, considera un esquema de Software as a Service o Servicios Administrados para que lo administremos por ti, o vé educándote.

+ ¿Tienes aseguradas las actulizaciones y soporte técnico para tu Web Filter cuando lo requieras? +

No va a ser fácil vigilar cuándo acaben las licencias, cuándo haya una nueva actualización para descargar o instalar en tu equipo. No te compliques y pide garantías de soporte extendidas o bien, busca el beneficio de los Servicios Administrados en nuestro eBook:

+ ¿Actualmente puedes configurarlo a tus propias necesidades? +

¿Estás informado de las plataformas de Seguridad Informática? Las capas de seguridad hasta donde trabaja tu solución, protocolos y puertos son conceptos demasiado técnicos pero necesarios para asegurar que tu solución sea aprovechada al máximo. Si no te sientes fuerte en estas áreas, no compres sólo el equipo, busca el Soporte y la Administración de un Proveedor de Servicios o de la misma marca.

– El pilón –

+ ¿No te das abasto con los reportes que siempre te piden? +

Si tu empresa requiere una gran cantidad de reportes IT personalizados, que tengan información precisa, lo mejor es buscar una solución amigable para reportear. A nadie le gusta ver montones de indicadores o líneas. Actualmente los “reportes inteligentes” cuentan con gráficas, opciones personalizables y podrás mostrar sólo los dato que te importan. O de plano, dedica a una persona o una empresa para entregarte, con un cierto nivel de calidad mejor conocido como SLA un reporte a tu medida. Tú defines cómo, cuándo y qué ver.

Si quieres concer más de esta tecnología y las opciones que tenemos en Nordstern para ellas, ¡consulta la siguiente infografía!

5 errores de Seguridad Informática que podrías estar cometiendo.

TÚ sabes cómo usas tu computadora diario, pero ¿Sabes cómo la usan a nivel empresa?

Según un estudio reciente de Price Waterhouse Coopers, el 90% de las organizaciones reportaron al menos 1 incidente de seguridad en el último año. Por persona, este promedio es de 45%, lo que quiere decir que casi la mitad de tu gente esta poniendo en riesgo la misma organización sin saberlo.

Checklist

Usa esta lista como guía para saber cómo andan tus chicos de IT. Algunos errores los obtuvimos de un estudio de KPMG que realizó en 2013, otras de un estudio de PWC y otras simplemente de nuestra experiencia. ¿Qué te parecen?

1. ¿Tienes o usas redes WiFi o inalámbricas abiertas y sin protección?

El volumen y tipo de información que circulan por una red inalámbrica es enorme. Además, no se pueden proteger físicamente, por lo que cualquiera puede interceptar su señal. No todas las soluciones de seguridad informática pueden controlar los muros, la radiación, tu celular y hasta el microondas de la empresa que pueden estar interfiriendo con la red inalámbrica.

¿Qué hago?: Hay varios métodos de protección de datos y seguridad de red inalambrica como protocolos de cifrado para la red. También existen soluciones de identidad o huellas digitales que permiten autentificar a los usuarios para que naveguen de manera segura por la red. Visita nuestro Portafolios de Soluciones y descubre lo que te interesa.

2. ¿Descuidas tu flanco móvil?

Para la seguridad móvil no es suficiente únicamente tener una solución de control por aplicaciones, contenido o dispositivo (MAM, MCM o MDM). Se necesitan implementar políticas específicas en toda la empresa, que no necesariamente deben recaer en IT. Acércate a las mejores marcas y pide su ayuda para formular políticas personalizadas para tu organización. A nadie le gusta recibir lo usado de alguien más. Nosotros manejamos diversas soluciones líderes en Gartner. ¡Acércate!

 3. ¿Apuestas por lo más caro creyendo que es lo mejor?

Si aún sigues una estrategia Best of Breed para equiparte, estás en grave riesgo. La tecnología es sólo un componente de la seguridad informática. Sólo un experto puede entender tu situación para generar el mejor escenario posible e implementarlo por ti. En Nordstern creemos que la seguridad es como una cebolla con varias capas, las cuales hay que conocer, administrar y tener en el radar. ¿Cuál es tu filosofía?

4. ¿Quieres alcanzar un 100% de seguridad?

IMPOSIBLE. Un principio básico que todos los expertos de seguridad comparten es que no existe tal cosa como Status Quo con 100% de seguridad. Únicamente se pueden tener mayores y mejores medidas para evitar o retardar un incidente y poder actuar para solucionarlo. Una defensa básica cubre la Prevención, Detección y Respuesta. ¿Ya sabes cómo sería una arquitectura de seguridad ideal? Nosotros te compartimos la nuestra, ¿Cuál es la tuya?

5. ¿Eres de los que no pide ayuda?

Seamos honestos: si tu equipo de IT tiene más de varias personas, ¿cuánto tiempo lleva la de mayor antigüedad? ¿Cuántos cursos y entrenamientos ha tenido en ese tiempo? Ahora imagina qué pasaría si mañana renuncia. Invertir en tu gente es primordial pero centralizar no es la solución. Los Servicios Administrados de Seguridad Informática son una opción para no secuestrar tu seguridad de tal forma que sin importar quién la opere, siempre estarás protegido. Si eres de IT tendrás más tiempo y recursos para hacer lo que de verdad importa y no toda la talacha. ¿Te animas a conocer más?

¿Respondiste SÍ a más de 1 pregunta de la siguiente lista?

¡Entonces llámanos!

5 mitos de la Seguridad Informática desmentidos.

No es física cuántica, es tan sólo Seguridad Informática

Nerds o no, los dedicados a la Seguridad Informática nos hemos encargado que al hablar sólo de bits y bytes se vea demasiado compleja. como física cuántica o peor. Lo cierto es que no lo es.

Inspirado en el artículo de Singer & Friedman, te dejamos los 5 principales mitos de este medio, desmentidos. ¡Conócelos!

 

1.- La Seguridad Informática está más en riesgo que nunca

La mayoría de las marcas que producen productos informáticos podrán hacerte recordar en más de una vez que eres vulnerable, que los ataques son más duros, difíciles y persistentes que nunca, pero lo cierto es que las soluciones de seguridad también.

Advanced Persistant Threat o APT, Zero-Day o Ataques de Día Cero, Advanced Evasion Techniques o AET y muchos otros más terminos no deberían quitarte el sueño. Si bien las marcas los usan para explicar su funcionamiento, lo mejor es acercarte a un experto en ciberseguridad que haga una arquitectura ideal para ti y te diga en qué consiste cada una. ¿O cuándo has visto una tienda cibernética directamente? ¡Busca asesoría especializada!

2.- Diario sufrimos millones de Ciberataques

En pocas palabras, Keith Alexander, jefe de operaciones de ciberinteligencia de los Estados Unidos lo resumió perfecto para nosotros: Contar los ataques individuales sólo sirve para ver cuántas formas de Malware hay. Es como contar bacterias individualmente: hay muchos pero lo que importa es la fuente y el mecanismo de operación.

Nuevamente, acércate a un experto. Si tienes a una persona dedicada en tu equipo de IT que pueda actualizar las políticas, vigilar el funcionamiento de tu infraestructura y hacer cambios necesarios en tiempo real, dale las mejores herramientas. Si esto te suena aún descabellado, para eso inventamos los Servicios Administrados de informática.

3.- Es un problema “de tecnología”

En inglés existe un término perfecto para este chivo expiatorio: PEBCAK que en inglés son las siglas de “Problema Entre la Silla y el Teclado”. Muchos de los problemas de seguridad informática vienen por un mal dimensionamiento, o una arquitectura hechiza, o mezclar soluciones no integrales con soluciones inmediatas para problemas que no fueron diseñadas… en fin, la lista es inmensa.

En un esquema de Servicios Administrados, los proveedores que elijas deberán hacerse responsables por entregarte reportes continuos, actualizar tus equipos, sacar el mejor rendimiento de lo que ya tienes y contestar en tiempo real a cualquier emergencia o incidente. ¿No quisieras salir todos los viernes en punto de las 6PM y olvidarte del trabajo durante el fin?

4.- Listo. ¡Ya estoy protegido!

Quizá tu mayor error sea este. Creer que estás protegido. Ni los últimos equipos ni las más recientes versiones son suficientes para asegurarte la protección. En temas de ciberseguridad uno debe ser proactivo y aprender a hacerlo uno mismo con lo que tiene.

Ninguna solución de IT te protegerá por completo o evitará un ataque. Sólo te dará más tiempo para reaccionar. Así que alístate y aprende a realizar Monitoreo Continuo, prevectivo y preventivo.

5.- Los hackers son la mayor amenaza que hay

Es fácil culpar a los malos de lo malo, pero en la Seguridad Informática no siempre es así. Muchas de las oportunidades que ellos sólo aprovechan para sus ataques son de hecho creadas por nosotros.

La mayor amenaza hoy día, diría, es alguien no informado. No importa si eres profesional de IT o el usuario final, todos debemos tener las mínimas nociones de cómo hacer un uso seguro del internet.

En Nordstern Technologies podemos ayudarte. Nuestros expertos realizan diariamente Transferencias de Conocimientos y Habilitaciones para entregarte no sólo una solución, sino su espectro de beneficios. Contáctanos e infórmate más al respecto:

Nordstern nació hace 10 años como una empresa dedicada a guiarte por el camino de la informática, educándote y ayudándote a decidir entre el mar de soluciones disponibles. Tal como nuestro nombre que se retoma de la estrella del norte que ayudaba a los viajeros en su camino, queremos ayudarte en el tuyo.

¡Viajemos juntos!

¿Cómo tus hijos te pueden proteger de Internet? (Segunda Parte)

Como vimos en la primera parte, hay diversos pasos que actualmente puedo tomar para reforzar mi seguridad cibernética, sin embargo, mientras más fácil las haga, más fácil las podré aplicar. Por ello, continuamos con la segunda y última parte de los 10 pasos para reforzar mi Ciberseguridad

10 pasos para reforzar mi Ciberseguridad (Segunda Parte)

El internet no es una red segura – Y sin embargo la utilizamos para hacer operaciones bancarias, transacciones financieras, transmisión de datos sensibles y más. Tenemos derecho a protegernos y lo mejor es que lo hagamos de forma holística. Para ello, necesitamos escoger las mejores herramientas, aplicaciones e infraestucturas en su género, independientemente de sus marcas. Los niños escogen sus golosinas favoritas sin tomar en cuenta de quién las fabrica. Ellos se guían por el mejor sabor, ¿por qué no aplicar este ejemplo a la hora de protegernos en la web?

Avanzar hacia la resilencia – Lo mejor que podemos hacer hoy en día es transformar nuestra mentalidad, llevarla más allá del aura de miedo e ignorancia que rodea a la seguridad informática, e impulsarla hacia algo más positivo: la resilencia. Tenemos que estar conscientes de que cada vez que utilizamos internet, estamos enfrentando riesgos. La clave es enfrentarlos efectivamente y recuperarnos lo más rápido posible. “Mantén la calma y continúa” debería ser nuestro mantra. Visualízate como un niño, cuando jugabas con tu balón favorito. Seguramente alguna vez rebotó, golpeándote en la cara… pero eso no te privó de las ganas por volver a jugar con él, ¿o sí?

Necesitamos quién nos cuide – A pesar de todo lo que se habla acerca de protección de datos, no existe ningún organismo ni nacional ni internacional que se responsabilice y garantice nuestra seguridad en internet. Y no hay nadie obligando a las compañías a reparar sus vulnerabilidades y a proteger a sus usuarios. Tal como en nuestros primeros años, cuando éramos pequeños usuarios del mundo, tenemos derecho a exigir a las autoridades regulaciones que nos amparen. Tenemos derecho a tener quién nos cuide y cuide nuestros intereses como usuarios de la red. Conoce cómo en Nordstern podemos hacer equipo contigo.

Invertir en el futuro – Cuando las tecnologías core están bien sustentadas, la www funciona correctamente; cuando fallan, todo colapsa. Si queremos prevenirnos de recursos maliciosos como el Heartbleed, necesitamos infraestructura de seguridad que nos “mantengan en línea” ahora y en el futuro. Debemos invertir en el desarrollo de tecnologías como redes móviles, tráfico de centrales de datos, y en los sitios y aplicaciones a los que la gente recurre día con día. Tenemos que facilitar a los futuros usuarios y darles las mejores opciones desde el comienzo.

 ¿No faltó algo? ¿Cómo proteger a tus hijos en internet? Comenta y comparte!